Proteggi le macchine che guidano il tuo business con Stellar Cyber
Mentre le organizzazioni fanno un grande sforzo per proteggere i computer, i server, gli utenti, le app cloud e simili dagli attacchi informatici, la sicurezza della tecnologia operativa (OT) è stata spesso lasciata come un bene da avere, non per mancanza di desiderio, ma per il complessità percepita associata al mantenimento di turbine, centrali elettriche, robotica e altro ancora al sicuro.
Per molti team di sicurezza, affrontare la sicurezza OT oltre ai loro carichi di lavoro attuali non è un punto di partenza. Stellar Cyber ha riconosciuto questa sfida e ha sviluppato la sua piattaforma di sicurezza per consentire a qualsiasi team di sicurezza di proteggere contemporaneamente gli ambienti IT e OT tradizionali nella stessa piattaforma senza aggiungere risorse.
Uncommon Sicurezza OT Casi d'uso
SCADA non standard
Rilevamento del protocollo
Il motore DPI rileva tutti i protocolli che si verificano all'interno della rete SCADA
Rete SCADA
Violazione della segmentazione
Tutti i flussi di traffico (est-ovest, nord-sud) vengono monitorati tramite sensori, registri (ad esempio, firewall) e connettori (ad esempio, prodotti endpoint). Se analizzati nel contesto, tali dati possono essere essenziali per identificare il movimento laterale.
Attacco di rete
rivelazione
IDS, con feed di firme commerciali, può identificare migliaia di attacchi basati sulla rete
Malizioso o
File sospetto
Ricostruisci i file via cavo e rileva se sono dannosi o sospetti.
Processo di comunicazione anomalo / Porta / Trasferimento dati
Normal” viene appresa per tutti gli ambienti, incluso SCADA, avvisando quando viene rilevata un'anomalia.
Dall'IT all'OT
Violazione
Tutti i dati in IT, DMZ e OT vengono raccolti e analizzati per rilevare incidenti che iniziano/terminano in IT e si spostano lateralmente in OT.
Specifica di sicurezza OT Caratteristiche
Ispezione approfondita dei pacchetti senza agente
3700 protocolli totali, 57 SCADA (include ICCP e DNP3), 18 IoT supportati immediatamente.
ID/malware
rivelazione
Aggiornamenti in tempo reale da firme pagate e ricostruzione e classificazione di file over-the-wire.
DMZ
Raccolta tronchi
Possibilità di raccogliere registri da tutte le fonti all'interno di DMZ (ad esempio, host di salto di Windows, soluzione Zero Trust).
Rilevamento e risposta di rete
Rilevamento delle minacce sulla rete utilizzando l'apprendimento supervisionato e non supervisionato.
Attività
Scopri
Scopri risorse e soluzioni da tutte le origini dati.
Vulnerabilità
Management
È possibile installare sensori di gestione delle vulnerabilità di terze parti su un sensore di sicurezza (ad esempio, Tenable).
Raccolta registro dispositivo di livello 3
Possibilità di raccogliere registri da tutte le fonti all'interno del Livello 3 (ad esempio, Engineering Workstation, Remote Access Server).
Prodotto OT
Raccolta tronchi
Possibilità di raccogliere registri da prodotti di sicurezza OT (ad esempio, Nozomi) e dispositivi OT (ad esempio, Honeywell).
Opzioni di distribuzione flessibili
Consente l'implementazione immediata e la protezione futura per le nuove esigenze di sicurezza.
Diventa OT Sicurezza sulla sua Testa
Proteggi il tuo intero
Superficie di attacco
Trova le minacce nei dispositivi IoT, nei server critici, nel cloud e ovunque nel mezzo.
Aumentare le prestazioni del team di sicurezza
Scopri i guadagni in MTTD e MTTR combinando l'automazione intelligente e la tua esperienza.
Ridurre i costi &
Semplifica SecOps
Elimina prodotti di sicurezza complicati e costosi, liberando budget e risorse.