Houd de machines die uw bedrijf aandrijven veilig met Stellar Cyber
Terwijl organisaties grote inspanningen leveren om de computers, servers, gebruikers, cloud-apps en dergelijke te beveiligen tegen cyberaanvallen, wordt beveiliging van operationele technologie (OT) vaak overgelaten aan een prettige bijkomstigheid, niet vanwege gebrek aan gebrek, maar voor de waargenomen complexiteit geassocieerd met het houden van turbines, energiecentrales, robotica en veiliger.
Voor veel beveiligingsteams is het een non-starter om OT-beveiliging op zich te nemen bovenop hun huidige werklast. Stellar Cyber herkende deze uitdaging en ontwikkelde zijn beveiligingsplatform om elk beveiligingsteam in staat te stellen tegelijkertijd traditionele IT- en OT-omgevingen op hetzelfde platform te beveiligen zonder extra middelen toe te voegen.
Gemeen OT-beveiliging Gebruikers verhalen
Niet-standaard SCADA
Protocoldetectie
DPI-engine detecteert alle protocollen die binnen het SCADA-netwerk voorkomen
SCADA-netwerk
Segmentatie-overtreding
Alle verkeersstromen (oost-west, noord-zuid) worden bewaakt via sensoren, logs (bijvoorbeeld firewalls) en connectoren (bijvoorbeeld eindpuntproducten). Wanneer deze gegevens in context worden geanalyseerd, kunnen ze essentieel zijn om laterale bewegingen te identificeren.
Netwerk aanval
Detectie
IDS kan met commerciële signature-feeds duizenden netwerkgebaseerde aanvallen identificeren
Kwaadaardig of
Verdacht bestand
Reconstrueer bestanden via de kabel en detecteer of ze kwaadaardig of verdacht zijn.
Anomale communicatieproces / poort / gegevensoverdracht
Normaal” wordt aangeleerd voor alle omgevingen, inclusief SCADA, en waarschuwt wanneer abnormaal wordt gedetecteerd.
IT naar OT
Schending
Alle gegevens over IT, DMZ en OT worden verzameld en geanalyseerd om incidenten te detecteren die beginnen/eindigen in IT en later naar OT gaan.
OT-beveiligingsspecificaties Kenmerken
Agentloze diepe pakketinspectie
3700 protocollen in totaal, 57 SCADA (inclusief ICCP en DNP3), 18 IoT out-of-the-box ondersteund.
IDS/malware
Detectie
Realtime updates van betaalde handtekeningen en over-the-wire bestandsreconstructie en classificatie.
DMZ
Logboekverzameling
Mogelijkheid om logboeken te verzamelen van alle bronnen binnen DMZ (bijvoorbeeld Windows Jump Host, Zero Trust Solution).
Netwerkdetectie en respons
Het detecteren van bedreigingen op het netwerk met behulp van begeleid en onbewaakt leren.
Aanwinst
De reis van mijn leven
Ontdek assets en oplossingen uit alle gegevensbronnen.
Kwetsbaarheid
Management
Sensoren voor kwetsbaarheidsbeheer van derden kunnen worden geïnstalleerd op een beveiligingssensor (bijvoorbeeld Tenable).
Niveau 3 apparaatlogboekverzameling
Mogelijkheid om logboeken te verzamelen van alle bronnen binnen niveau 3 (bijvoorbeeld Engineering Workstation, Remote Access Server).
OT-product
Logboekverzameling
Mogelijkheid om logboeken te verzamelen van OT-beveiligingsproducten (bijvoorbeeld Nozomi) en OT-apparaten (bijvoorbeeld Honeywell).
Flexibele implementatieopties
Maakt onmiddellijke implementatie en toekomstbestendigheid voor nieuwe beveiligingseisen mogelijk.
Draai OT Security op zijn kop
Bescherm uw geheel
Aanval oppervlak
Vind bedreigingen in uw IoT-apparaten, kritieke servers, de cloud en alles daar tussenin.
Verbeter de prestaties van het beveiligingsteam
Zie winst in MTTD en MTTR door intelligente automatisering en uw expertise te combineren.
Kosten verlagen &
Vereenvoudig SecOps
Elimineer gecompliceerde, dure beveiligingsproducten en maak budget en middelen vrij.