Zapewnij bezpieczeństwo maszynom, które napędzają Twoją firmę, dzięki Stellar Cyber
Podczas gdy organizacje dokładają wszelkich starań, aby zabezpieczyć komputery, serwery, użytkowników, aplikacje w chmurze itp. postrzegana złożoność związana z utrzymaniem bezpieczeństwa turbin, elektrowni, robotyki i innych.
Dla wielu zespołów zajmujących się bezpieczeństwem przejmowanie zabezpieczeń OT poza bieżącymi obciążeniami nie jest dobrym pomysłem. Firma Stellar Cyber dostrzegła to wyzwanie i opracowała swoją platformę bezpieczeństwa, aby umożliwić każdemu zespołowi ds. bezpieczeństwa jednoczesne zabezpieczanie tradycyjnych środowisk IT i OT na tej samej platformie bez dodawania zasobów.
wspólny Bezpieczeństwo OT Przypadków użycia
Niestandardowe SCADA
Wykrywanie protokołu
Silnik DPI wykrywa wszystkie protokoły występujące w sieci SCADA
Sieć SCADA
Naruszenie segmentacji
Wszystkie przepływy ruchu (wschód-zachód, północ-południe) są monitorowane za pośrednictwem czujników, dzienników (na przykład zapór sieciowych) i łączników (na przykład produktów końcowych). Analizowane w kontekście dane mogą być kluczowe dla identyfikacji ruchu bocznego.
Atak sieciowy
Wykrywanie
IDS z komercyjnymi źródłami sygnatur może identyfikować tysiące ataków sieciowych
Złośliwy lub
Podejrzany plik
Rekonstruuj pliki przez sieć i wykrywaj, czy są złośliwe lub podejrzane.
Anomalny proces komunikacji / port / transfer danych
Normalny” jest wyuczony dla wszystkich środowisk, w tym SCADA, ostrzegając o wykryciu nieprawidłowości.
IT do OT
Naruszenie prawa
Wszystkie dane w IT, DMZ i OT są gromadzone i analizowane w celu wykrycia incydentów, które zaczynają się/kończą w IT i później przenoszą się do OT.
Specyfikacja zabezpieczeń OT Funkcje
Głęboka inspekcja pakietów bez agentów
Łącznie 3700 protokołów, 57 SCADA (w tym ICCP i DNP3), 18 IoT obsługiwanych od razu.
IDS/złośliwe oprogramowanie
Wykrywanie
Aktualizacje w czasie rzeczywistym z płatnych podpisów oraz rekonstrukcja i klasyfikacja plików bezprzewodowo.
DMZ
Kolekcja dzienników
Możliwość zbierania dzienników ze wszystkich źródeł w strefie DMZ (na przykład Windows Jump Host, Zero Trust Solution).
Wykrywanie i reagowanie w sieci
Wykrywanie zagrożeń w sieci za pomocą uczenia nadzorowanego i bez nadzoru.
kapitał
odkrycie
Odkryj zasoby i rozwiązania ze wszystkich źródeł danych.
Wrażliwość
Zarząd
Na czujniku bezpieczeństwa (na przykład Tenable) można zainstalować czujniki zarządzania podatnościami stron trzecich.
Zbieranie dzienników urządzeń poziomu 3
Możliwość zbierania dzienników ze wszystkich źródeł na poziomie 3 (na przykład inżynierska stacja robocza, serwer zdalnego dostępu).
Produkt OT
Kolekcja dzienników
Możliwość zbierania logów z produktów zabezpieczających OT (na przykład Nozomi) i urządzeń OT (na przykład Honeywell).
Elastyczne opcje wdrażania
Umożliwia natychmiastowe wdrożenie i przygotowanie do przyszłych wymagań w zakresie bezpieczeństwa.
Włącz OT Bezpieczeństwo na swojej Głowie
Chroń siebie całego
Powierzchnia ataku
Wyszukuj zagrożenia w swoich urządzeniach IoT, krytycznych serwerach, chmurze i wszędzie pomiędzy nimi.
Zwiększ wydajność zespołu ds. bezpieczeństwa
Zobacz korzyści w zakresie MTTD i MTTR, łącząc inteligentną automatyzację i swoją wiedzę.
Zmniejszyć koszty &
Uprość SecOps
Wyeliminuj skomplikowane, drogie produkty zabezpieczające, uwalniając budżet i zasoby.