Schützen Sie die Maschinen, die Ihr Unternehmen antreiben, mit Stellar Cyber
Während Unternehmen große Anstrengungen unternehmen, um Computer, Server, Benutzer, Cloud-Apps und Ähnliches vor Cyberangriffen zu schützen, wird die Sicherheit der Betriebstechnologie (OT) oft als „nice to have“ belassen – nicht aus Mangel an Wünschen, sondern aus reinen Gründen wahrgenommene Komplexität im Zusammenhang mit der Sicherheit von Turbinen, Kraftwerken, Robotik usw.
Für viele Sicherheitsteams ist die Übernahme der OT-Sicherheit zusätzlich zu ihren aktuellen Arbeitslasten eine Selbstverständlichkeit. Stellar Cyber hat diese Herausforderung erkannt und seine Sicherheitsplattform entwickelt, um es jedem Sicherheitsteam zu ermöglichen, gleichzeitig traditionelle IT- und OT-Umgebungen auf derselben Plattform zu sichern, ohne zusätzliche Ressourcen hinzuzufügen.
gemeinsam OT-Sicherheit Anwendungsfälle
Nicht-Standard-SCADA
Protokollerkennung
Die DPI-Engine erkennt alle Protokolle, die im SCADA-Netzwerk vorkommen
SCADA-Netzwerk
Segmentierungsverletzung
Sämtliche Verkehrsflüsse (Ost-West, Nord-Süd) werden über Sensoren, Protokolle (z. B. Firewalls) und Konnektoren (z. B. Endpunktprodukte) überwacht. Bei einer kontextbezogenen Analyse können diese Daten von entscheidender Bedeutung sein, um laterale Bewegungen zu identifizieren.
Netzwerkangriff
Erkennung
IDS kann mit kommerziellen Signatur-Feeds Tausende von netzwerkbasierten Angriffen identifizieren
Böswillig oder
Verdächtige Datei
Rekonstruieren Sie Dateien über die Leitung und erkennen Sie, ob sie bösartig oder verdächtig sind.
Anomaler Kommunikationsprozess / Port / Datenübertragung
„Normal“ wird für alle Umgebungen, einschließlich SCADA, erlernt und alarmiert, wenn eine Unregelmäßigkeit erkannt wird.
IT bis OT
Verletzung
Alle Daten in der IT, DMZ und OT werden erfasst und analysiert, um Vorfälle zu erkennen, die in der IT beginnen/enden und sich seitlich auf die OT übertragen.
OT-Sicherheitsspezifisch Eigenschaften
Agentenlose Deep Packet Inspection
Insgesamt 3700 Protokolle, 57 SCADA (einschließlich ICCP und DNP3), 18 IoT-Protokolle werden sofort unterstützt.
IDS/Malware
Erkennung
Echtzeitaktualisierungen von bezahlten Signaturen und drahtloser Dateirekonstruktion und -klassifizierung.
DMZ
Protokollsammlung
Möglichkeit zum Sammeln von Protokollen aus allen Quellen innerhalb der DMZ (z. B. Windows Jump Host, Zero Trust Solution).
Netzwerkerkennung und -antwort
Erkennen von Bedrohungen im Netzwerk durch überwachtes und unüberwachtes Lernen.
Vermögenswert
Vorbereitung
Entdecken Sie Assets und Auflösungen aus allen Datenquellen.
Verwundbarkeit
Management
Auf einem Sicherheitssensor können Schwachstellenmanagement-Sensoren von Drittanbietern installiert werden (z. B. Tenable).
Geräteprotokollerfassung der Stufe 3
Möglichkeit zum Sammeln von Protokollen aus allen Quellen innerhalb von Level 3 (z. B. Engineering Workstation, Remote Access Server).
OT-Produkt
Protokollsammlung
Möglichkeit zum Sammeln von Protokollen von OT-Sicherheitsprodukten (z. B. Nozomi) und OT-Geräten (z. B. Honeywell).
Flexible Bereitstellungsoptionen
Ermöglicht sofortige Bereitstellung und Zukunftssicherheit für neue Sicherheitsanforderungen.
OT drehen Sicherheit auf seinem Kopf
Schützen Sie Ihr Ganzes
Angriffsoberfläche
Finden Sie Bedrohungen in Ihren IoT-Geräten, kritischen Servern, der Cloud und überall dazwischen.
Steigern Sie die Leistung Ihres Sicherheitsteams
Erleben Sie Fortschritte bei MTTD und MTTR durch die Kombination intelligenter Automatisierung und Ihres Fachwissens.
Kosten reduzieren &
Vereinfachen Sie SecOps
Eliminieren Sie komplizierte, teure Sicherheitsprodukte und setzen Sie Budget und Ressourcen frei.