Mantenga seguras las máquinas que impulsan su negocio con Stellar Cyber
Si bien las organizaciones hacen un gran esfuerzo para proteger las computadoras, los servidores, los usuarios, las aplicaciones en la nube y similares de los ataques cibernéticos, la seguridad de la tecnología operativa (OT) a menudo se ha dejado como algo agradable, no por falta de deseo, sino por el complejidad percibida asociada con el mantenimiento de turbinas, centrales eléctricas, robótica y más seguridad.
Para muchos equipos de seguridad, asumir la seguridad de OT además de sus cargas de trabajo actuales no es un comienzo. Stellar Cyber reconoció este desafío y desarrolló su plataforma de seguridad para permitir que cualquier equipo de seguridad asegure simultáneamente los entornos tradicionales de TI y OT en la misma plataforma sin agregar recursos.
Sus Preguntas Seguridad TO Casos de uso
SCADA no estándar
Detección de protocolo
El motor DPI detecta todos los protocolos que ocurren dentro de la red SCADA
Red SCADA
Violación de segmentación
Todos los flujos de tráfico (este-oeste, norte-sur) se monitorean a través de sensores, registros (por ejemplo, firewalls) y conectores (por ejemplo, productos de punto final). Cuando se analizan en contexto, esos datos pueden ser esenciales para identificar el movimiento lateral.
Ataque de red
Detección
IDS, con fuentes de firmas comerciales, puede identificar miles de ataques basados en la red
malicioso o
Archivo sospechoso
Reconstruya archivos de forma inalámbrica y detecte si son maliciosos o sospechosos.
Proceso de comunicación anómalo / puerto / transferencia de datos
Normal” se aprende para todos los entornos, incluido SCADA, alertando cuando se detecta algo anormal.
TI a OT
Incumplimiento
Todos los datos de TI, DMZ y OT se recopilan y analizan para detectar incidentes que comienzan o terminan en TI y se desplazan lateralmente a OT.
Seguridad específica de OT Caracteristicas
Inspección profunda de paquetes sin agentes
3700 protocolos en total, 57 SCADA (incluye ICCP y DNP3), 18 IoT compatibles listos para usar.
Identificadores/Malware
Detección
Actualizaciones en tiempo real de firmas pagadas y reconstrucción y clasificación de archivos por cable.
DMZ
Colección de registro
Capacidad para recopilar registros de todas las fuentes dentro de DMZ (por ejemplo, host de salto de Windows, solución Zero Trust).
Detección y respuesta de red
Detectar amenazas en la red mediante aprendizaje supervisado y no supervisado.
baza
Descubrimiento
Descubra activos y resolución de todas las fuentes de datos.
Vulnerabilidad
Gestionamiento
Se pueden instalar sensores de gestión de vulnerabilidades de terceros en un sensor de seguridad (por ejemplo, Tenable).
Recopilación de registros de dispositivos de nivel 3
Capacidad para recopilar registros de todas las fuentes dentro del Nivel 3 (por ejemplo, estación de trabajo de ingeniería, servidor de acceso remoto).
Producto OT
Colección de registro
Capacidad para recopilar registros de productos de seguridad OT (por ejemplo, Nozomi) y dispositivos OT (por ejemplo, Honeywell).
Opciones de implementación flexibles
Permite la implementación inmediata y la preparación para el futuro de las nuevas demandas de seguridad.
Gire OT Seguridad En su cabeza
Proteja todo su
Superficie de ataque
Encuentre amenazas en sus dispositivos IoT, servidores críticos, la nube y en cualquier lugar intermedio.
Mejorar el rendimiento del equipo de seguridad
Vea ganancias en MTTD y MTTR al combinar la automatización inteligente y su experiencia.
Reducir costos &
Simplifique las operaciones de seguridad
Elimine productos de seguridad costosos y complicados, liberando presupuesto y recursos.