Schützen Sie die Maschinen, die Ihr Unternehmen antreiben, mit Stellar Cyber
gemeinsam OT-Sicherheit Anwendungen
Nicht-Standard-SCADA
Protokollerkennung
Die DPI-Engine erkennt alle Protokolle, die im SCADA-Netzwerk vorkommen
SCADA-Netzwerk
Segmentierungsverletzung
Sämtliche Verkehrsflüsse (Ost-West, Nord-Süd) werden über Sensoren, Protokolle (z. B. Firewalls) und Konnektoren (z. B. Endpunktprodukte) überwacht. Bei einer kontextbezogenen Analyse können diese Daten von entscheidender Bedeutung sein, um laterale Bewegungen zu identifizieren.
Netzwerkangriff
Leitungsortung
IDS kann mit kommerziellen Signatur-Feeds Tausende von netzwerkbasierten Angriffen identifizieren
Böswillig oder
Verdächtige Datei
Rekonstruieren Sie Dateien über die Leitung und erkennen Sie, ob sie bösartig oder verdächtig sind.
Anomaler Kommunikationsprozess / Port / Datenübertragung
„Normal“ wird für alle Umgebungen, einschließlich SCADA, erlernt und alarmiert, wenn eine Unregelmäßigkeit erkannt wird.
IT bis OT
Verletzung
Alle Daten in der IT, DMZ und OT werden erfasst und analysiert, um Vorfälle zu erkennen, die in der IT beginnen/enden und sich seitlich auf die OT übertragen.
OT-Sicherheitsspezifisch Eigenschaften
Agentenlose Deep Packet Inspection
Insgesamt 3700 Protokolle, 57 SCADA (einschließlich ICCP und DNP3), 18 IoT-Protokolle werden sofort unterstützt.
IDS/Malware
Leitungsortung
Echtzeitaktualisierungen von bezahlten Signaturen und drahtloser Dateirekonstruktion und -klassifizierung.
DMZ
Protokollsammlung
Möglichkeit zum Sammeln von Protokollen aus allen Quellen innerhalb der DMZ (z. B. Windows Jump Host, Zero Trust Solution).
Netzwerkerkennung und -antwort
Erkennen von Bedrohungen im Netzwerk durch überwachtes und unüberwachtes Lernen.
Vermögenswert
Vorbereitung
Entdecken Sie Assets und Auflösungen aus allen Datenquellen.
Verwundbarkeit
Management
Auf einem Sicherheitssensor können Schwachstellenmanagement-Sensoren von Drittanbietern installiert werden (z. B. Tenable).
Geräteprotokollerfassung der Stufe 3
Möglichkeit zum Sammeln von Protokollen aus allen Quellen innerhalb von Level 3 (z. B. Engineering Workstation, Remote Access Server).
OT-Produkt
Protokollsammlung
Möglichkeit zum Sammeln von Protokollen von OT-Sicherheitsprodukten (z. B. Nozomi) und OT-Geräten (z. B. Honeywell).
Flexible Bereitstellungsoptionen
Ermöglicht sofortige Bereitstellung und Zukunftssicherheit für neue Sicherheitsanforderungen.
OT drehen Sicherheit auf seinem Kopf
Schützen Sie Ihr Ganzes
Angriffsoberfläche
Finden Sie Bedrohungen in Ihren IoT-Geräten, kritischen Servern, der Cloud und überall dazwischen.
Steigern Sie die Leistung Ihres Sicherheitsteams
Erleben Sie Fortschritte bei MTTD und MTTR durch die Kombination intelligenter Automatisierung und Ihres Fachwissens.
Kosten reduzieren &
Vereinfachen Sie SecOps
Eliminieren Sie komplizierte, teure Sicherheitsprodukte und setzen Sie Budget und Ressourcen frei.