Refresh

This website stellarcyber.ai/hi/%E0%A4%89%E0%A4%A4%E0%A5%8D%E0%A4%AA%E0%A4%BE%E0%A4%A6/%E0%A4%AF%E0%A4%BE-%E0%A4%B8%E0%A5%81%E0%A4%B0%E0%A4%95%E0%A5%8D%E0%A4%B7%E0%A4%BE/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

Search
इस खोज बॉक्स को बंद करें.

आपके व्यवसाय को चलाने वाली मशीनों को स्टेलर साइबर के साथ सुरक्षित रखें

लागत या संसाधन जोड़े बिना आईटी और ओटी दोनों को सुरक्षित करने के लिए एक मंच

जबकि संगठन कंप्यूटर, सर्वर, उपयोगकर्ताओं, क्लाउड ऐप्स आदि को साइबर हमलों से सुरक्षित रखने के लिए बहुत प्रयास करते हैं, परिचालन प्रौद्योगिकी (ओटी) सुरक्षा को अक्सर एक अच्छी चीज़ के रूप में छोड़ दिया गया है, न कि इच्छा की कमी के कारण, बल्कि इसके लिए टर्बाइन, बिजली संयंत्र, रोबोटिक्स और अधिक सुरक्षित रखने से जुड़ी कथित जटिलता।
कई सुरक्षा टीमों के लिए, अपने वर्तमान कार्यभार के अलावा ओटी सुरक्षा का कार्यभार संभालना एक गैर-स्टार्टर है। स्टेलर साइबर ने इस चुनौती को पहचाना और किसी भी सुरक्षा टीम को बिना संसाधन जोड़े एक ही प्लेटफॉर्म पर पारंपरिक आईटी और ओटी वातावरण को सुरक्षित करने में सक्षम बनाने के लिए अपना सुरक्षा प्लेटफ़ॉर्म विकसित किया।

सामान्य ओटी सुरक्षा उपयोग के मामले

आर्किटेक्चर.एसवीजी

गैर-मानक SCADA प्रोटोकॉल डिटेक्शन

DPI इंजन SCADA नेटवर्क के भीतर होने वाले सभी प्रोटोकॉल का पता लगाता है

SCADA नेटवर्क विभाजन उल्लंघन

सभी ट्रैफ़िक प्रवाह (पूर्व-पश्चिम, उत्तर-दक्षिण) की निगरानी सेंसर, लॉग (उदाहरण के लिए, फ़ायरवॉल), और कनेक्टर्स (उदाहरण के लिए, एंडपॉइंट उत्पाद) के माध्यम से की जाती है।

सुरक्षा-मुद्रा-1-150x150-1.png

नेटवर्क हमला
खोज

वाणिज्यिक हस्ताक्षर फ़ीड के साथ आईडीएस, हजारों नेटवर्क-आधारित हमलों की पहचान कर सकता है

अलर्ट

दुर्भावनापूर्ण या
संदेहास्पद फ़ाइल

वायर पर फ़ाइलों का पुनर्निर्माण करें और पता लगाएं कि क्या वे दुर्भावनापूर्ण या संदिग्ध हैं।

सामान्यीकृतडेटा_नया

असंगत संचार
प्रक्रिया/पोर्ट/डेटा स्थानांतरण

एससीएडीए सहित सभी वातावरणों के लिए सामान्य' सीखा जाता है, असामान्य का पता चलने पर चेतावनी दी जाती है।

XDR सुरक्षा सेवाएँ खोलें

आईटी से ओ.टी
उल्लंघन

आईटी, डीएमजेड और ओटी में सभी डेटा एकत्र किया जाता है और उन घटनाओं का पता लगाने के लिए विश्लेषण किया जाता है जो आईटी में शुरू/समाप्ति होती हैं और बाद में ओटी में चली जाती हैं।

ओटी सुरक्षा विशिष्ट विशेषताएं

एजेंट रहित डीप पैकेट निरीक्षण

3700 कुल प्रोटोकॉल, 57 SCADA (ICCP और DNP3 शामिल हैं), 18 IoT बॉक्स से बाहर समर्थित हैं।

आईडीएस/मैलवेयर
खोज

सशुल्क हस्ताक्षर और ओवर-द-वायर फ़ाइल पुनर्निर्माण और वर्गीकरण से वास्तविक समय अपडेट।

DMZ
लॉग संग्रह

डीएमजेड के भीतर सभी स्रोतों से लॉग एकत्र करने की क्षमता (उदाहरण के लिए, विंडोज जंप होस्ट, जीरो ट्रस्ट सॉल्यूशन)।

नेटवर्क का पता लगाना एवं प्रतिक्रिया करना

पर्यवेक्षित और पर्यवेक्षित शिक्षण का उपयोग करके नेटवर्क पर खतरों का पता लगाना।

संपत्ति
खोज

सभी डेटा स्रोतों से संपत्तियों और समाधान की खोज करें।

भेद्यता प्रबंधन

तृतीय पक्ष भेद्यता प्रबंधन सेंसर को सुरक्षा सेंसर (उदाहरण के लिए, टेनेबल) पर स्थापित किया जा सकता है।

लेवल 3 डिवाइस लॉग संग्रह

लेवल 3 (उदाहरण के लिए, इंजीनियरिंग वर्कस्टेशन, रिमोट एक्सेस सर्वर) के भीतर सभी स्रोतों से लॉग एकत्र करने की क्षमता।

ओटी उत्पाद लॉग संग्रह

ओटी सुरक्षा उत्पादों (उदाहरण के लिए, नोज़ोमी) और ओटी उपकरणों (उदाहरण के लिए, हनीवेल) से लॉग एकत्र करने की क्षमता।

लचीला परिनियोजन विकल्प

नई सुरक्षा मांगों के लिए तत्काल तैनाती और भविष्य-प्रूफ़िंग की अनुमति देता है।

ओटी चालू करें सुरक्षा इसके सिर पर

बादल

अपने संपूर्ण की रक्षा करें
हमले की सतह

अपने IoT उपकरणों, महत्वपूर्ण सर्वरों, क्लाउड और इनके बीच कहीं भी खतरों का पता लगाएं।

सिएम विकल्प

सुरक्षा दल बढ़ाएं
प्रदर्शन

बुद्धिमान स्वचालन और अपनी विशेषज्ञता के संयोजन से एमटीटीडी और एमटीटीआर में लाभ देखें।

पैसे-छूट.svg

लागत घटाएं &
SecOps को सरल कीजिये

बजट और संसाधनों को खाली करते हुए जटिल, महंगे सुरक्षा उत्पादों को हटा दें।

छिपे खतरों को प्रकाश में लाएँ

अपने वर्तमान सुरक्षा उत्पादों द्वारा छोड़े गए अंतराल में छिपे खतरों को उजागर करें, जिससे हमलावरों के लिए आपके व्यवसाय को नुकसान पहुंचाना कठिन हो जाएगा।
ऊपर स्क्रॉल करें