حافظ على الأجهزة التي تقود أعمالك آمنة مع Stellar Cyber
بينما تبذل المؤسسات جهدًا كبيرًا لتأمين أجهزة الكمبيوتر والخوادم والمستخدمين والتطبيقات السحابية وما شابه ذلك من الحماية من الهجمات الإلكترونية ، غالبًا ما يُترك أمان التكنولوجيا التشغيلية (OT) على أنه أمر رائع ، ليس بسبب عدم الرغبة ، ولكن من أجل التعقيد المتصور المرتبط بالحفاظ على التوربينات ومحطات الطاقة والروبوتات والمزيد من الأمان.
بالنسبة للعديد من فرق الأمن ، فإن تولي أمن OT على رأس أعباء العمل الحالية ليس بداية. أدركت Stellar Cyber هذا التحدي وطوّرت منصتها الأمنية لتمكين أي فريق أمني من تأمين بيئات تكنولوجيا المعلومات والتكنولوجيا التقليدية في نفس الوقت في نفس النظام الأساسي دون إضافة موارد.
مشترك أمان OT استخدم حالات
نظام SCADA غير القياسي
اكتشاف البروتوكول
يكتشف محرك DPI جميع البروتوكولات التي تحدث داخل شبكة SCADA
شبكة سكادا
انتهاك التجزئة
يتم مراقبة جميع تدفقات حركة المرور (من الشرق إلى الغرب ومن الشمال إلى الجنوب) عبر أجهزة الاستشعار والسجلات (على سبيل المثال، جدران الحماية) والموصلات (على سبيل المثال، منتجات النقاط النهائية). وعند تحليل هذه البيانات في سياقها، يمكن أن تكون ضرورية لتحديد الحركة الجانبية.
هجوم الشبكة
كشف
يمكن لـ IDS ، مع موجزات التوقيع التجارية ، تحديد آلاف الهجمات المستندة إلى الشبكة
ضار أو
ملف مشبوه
أعد بناء الملفات عبر السلك واكتشف ما إذا كانت ضارة أو مشبوهة.
عملية الاتصال الشاذة / المنفذ / نقل البيانات
عادي "يتم التعرف عليه لجميع البيئات ، بما في ذلك SCADA ، للتنبيه عند اكتشاف غير طبيعي.
IT إلى OT
خرق
يتم جمع وتحليل جميع البيانات عبر IT و DMZ و OT لاكتشاف الحوادث التي تبدأ / تنتهي في مجال تكنولوجيا المعلومات وتنتقل بشكل جانبي إلى OT.
OT Security Speci c شرح المميزات:
فحص الحزمة العميقة بدون وكيل
إجمالي 3700 بروتوكولات ، 57 SCADA (بما في ذلك ICCP و DNP3) ، 18 IoT مدعومة من خارج الصندوق.
IDS / البرامج الضارة
كشف
تحديثات في الوقت الفعلي من التوقيعات المدفوعة وإعادة بناء وتصنيف الملفات عبر الأسلاك.
DMZ
مجموعة السجل
القدرة على جمع السجلات من جميع المصادر داخل DMZ (على سبيل المثال ، Windows Jump host ، Zero Trust Solution).
كشف الشبكة والاستجابة لها
اكتشاف التهديدات على الشبكة باستخدام التعلم الخاضع للإشراف وغير الخاضع للإشراف.
الأصول
الاكتشاف
اكتشف الأصول والحل من جميع مصادر البيانات.
الثغرة الأمنية
الإدارة
يمكن تثبيت مستشعرات إدارة الثغرات الأمنية التابعة لجهات خارجية على مستشعر الأمان (على سبيل المثال، Tenable).
مجموعة سجلات الجهاز من المستوى 3
القدرة على جمع السجلات من جميع المصادر ضمن المستوى 3 (على سبيل المثال ، محطة العمل الهندسية ، خادم الوصول عن بُعد).
منتج OT
مجموعة السجل
القدرة على جمع السجلات من منتجات أمان OT (على سبيل المثال ، Nozomi) وأجهزة OT (على سبيل المثال ، Honeywell).
خيارات النشر المرنة
يسمح بالنشر الفوري والتدقيق المستقبلي لمتطلبات الأمان الجديدة.
بدوره وقت إضافي الأمن على رأسه
حماية كامل الخاص بك
هجوم السطح
ابحث عن التهديدات في أجهزة إنترنت الأشياء الخاصة بك ، والخوادم الهامة ، والسحابة ، وفي أي مكان بينهما.
تحسين أداء فريق الأمن
شاهد المكاسب في MTTD و MTTR من خلال الجمع بين الأتمتة الذكية والخبرة الخاصة بك.
خفض التكاليف &
تبسيط عمليات SecOps
تخلص من المنتجات الأمنية المعقدة والمكلفة ، وتحرير الميزانية والموارد.