Jaga Keamanan Mesin yang Menjalankan Bisnis Anda dengan Stellar Cyber
Sementara organisasi berupaya keras mengamankan komputer, server, pengguna, aplikasi cloud, dan sejenisnya dari serangan siber, keamanan teknologi operasional (OT) sering kali dianggap sebagai sesuatu yang bagus untuk dimiliki, bukan karena tidak diinginkan, tetapi karena dianggap rumit terkait dengan menjaga turbin, pembangkit listrik, robotika, dan lainnya tetap aman.
Bagi banyak tim keamanan, menerapkan keamanan OT di atas beban kerja mereka saat ini bukanlah hal yang mudah. Stellar Cyber menyadari tantangan ini dan mengembangkan platform keamanannya untuk memungkinkan tim keamanan mana pun mengamankan lingkungan IT dan OT tradisional secara bersamaan di platform yang sama tanpa menambah sumber daya.
Umum Keamanan PL Gunakan Kasus
SCADA Non Standar
Deteksi Protokol
Mesin DPI mendeteksi semua protokol yang terjadi dalam jaringan SCADA
Jaringan SCADA
Pelanggaran Segmentasi
Semua arus lalu lintas (timur-barat, utara-selatan) dipantau melalui sensor, log (misalnya, firewall), dan Konektor (misalnya, produk titik akhir). Saat dianalisis dalam konteks, data tersebut dapat menjadi penting untuk mengidentifikasi pergerakan lateral.
Serangan Jaringan
Deteksi
IDS, dengan umpan tanda tangan komersial, dapat mengidentifikasi ribuan serangan berbasis jaringan
Jahat atau
Berkas Mencurigakan
Merekonstruksi berkas melalui kabel dan mendeteksi apakah berkas tersebut berbahaya atau mencurigakan.
Proses Komunikasi Anomali / Port / Transfer Data
“Normal” dipelajari untuk semua lingkungan, termasuk SCADA, dan memberikan peringatan saat terdeteksi adanya hal yang tidak normal.
TI ke OT
Pelanggaran
Semua data di seluruh IT, DMZ, dan OT dikumpulkan dan dianalisis untuk mendeteksi insiden yang dimulai/berakhir di IT dan kemudian berpindah ke OT.
Keamanan OT Khusus Fitur
Inspeksi Paket Mendalam Tanpa Agen
Total 3700 protokol, 57 SCADA (termasuk ICCP dan DNP3), 18 IoT yang didukung langsung.
IDS/Perangkat Lunak Berbahaya
Deteksi
Pembaruan waktu nyata dari tanda tangan berbayar serta rekonstruksi dan klasifikasi berkas melalui kabel.
DMZ
Koleksi Log
Kemampuan untuk mengumpulkan log dari semua sumber dalam DMZ (misalnya, Windows jump host, Zero Trust Solution).
Deteksi & Respon Jaringan
Mendeteksi ancaman pada jaringan menggunakan pembelajaran terawasi dan tanpa pengawasan.
Aset
penemuan
Temukan aset dan resolusi dari semua sumber data.
Kerentanan
Pengelolaan
Sensor manajemen kerentanan pihak ketiga dapat dipasang pada Sensor Keamanan (misalnya, Tenable).
Pengumpulan Log Perangkat Level 3
Kemampuan untuk mengumpulkan log dari semua sumber dalam Level 3 (misalnya, Stasiun Kerja Teknik, Server Akses Jarak Jauh).
Produk OT
Koleksi Log
Kemampuan untuk mengumpulkan log dari produk keamanan OT (misalnya, Nozomi) dan perangkat OT (misalnya, Honeywell).
Opsi Penggunaan yang Fleksibel
Memungkinkan penerapan langsung dan persiapan masa depan untuk tuntutan keamanan baru.
Beralih ke OT Security di atas kepalanya
Lindungi Seluruhnya
Permukaan Serangan
Temukan ancaman di perangkat IoT Anda, server penting, cloud, dan di mana pun di antaranya.
Meningkatkan Kinerja Tim Keamanan
Lihat keuntungan dalam MTTD dan MTTR dengan menggabungkan otomatisasi cerdas dan keahlian Anda.
Mengurangi Biaya &
Sederhanakan SecOps
Hilangkan produk keamanan yang rumit dan mahal, sehingga membebaskan anggaran dan sumber daya.