Mantenha as máquinas que impulsionam seus negócios seguras com Stellar Cyber
Enquanto as organizações fazem um grande esforço para proteger os computadores, servidores, usuários, aplicativos em nuvem e afins contra ataques cibernéticos, a segurança da tecnologia operacional (OT) muitas vezes foi deixada como algo bom de se ter, não por falta de desejo, mas pelo complexidade percebida associada à manutenção de turbinas, usinas de energia, robótica e mais seguras.
Para muitas equipes de segurança, assumir a segurança OT além de suas cargas de trabalho atuais não é uma boa ideia. A Stellar Cyber reconheceu esse desafio e desenvolveu sua plataforma de segurança para permitir que qualquer equipe de segurança proteja simultaneamente os ambientes tradicionais de TI e OT na mesma plataforma sem adicionar recursos.
comum Segurança OT Casos de uso
SCADA não padrão
Detecção de protocolo
O mecanismo DPI detecta todos os protocolos que ocorrem na rede SCADA
Rede SCADA
Violação de segmentação
Todos os fluxos de tráfego (leste-oeste, norte-sul) são monitorados por meio de sensores, registros (por exemplo, firewalls) e conectores (por exemplo, produtos de endpoint). Quando analisados em contexto, esses dados podem ser essenciais para identificar movimentos laterais.
ataque de rede
Detecção
O IDS, com feeds de assinatura comercial, pode identificar milhares de ataques baseados em rede
malicioso ou
Arquivo suspeito
Reconstrua arquivos pela rede e detecte se eles são maliciosos ou suspeitos.
Processo de comunicação anômalo / Porta / Transferência de dados
Normal” é aprendido para todos os ambientes, incluindo SCADA, alertando quando algo anormal é detectado.
TI para OT
Violação
Todos os dados em TI, DMZ e OT são coletados e analisados para detectar incidentes que começam/terminam em TI e se movem lateralmente para OT.
Específico de Segurança OT Recursos
Inspeção profunda de pacotes sem agente
3700 protocolos totais, 57 SCADA (inclui ICCP e DNP3), 18 IoT com suporte imediato.
IDS/malware
Detecção
Atualizações em tempo real de assinaturas pagas e reconstrução e classificação de arquivos over-the-wire.
DMZ
Coleção Log
Capacidade de coletar logs de todas as fontes dentro da DMZ (por exemplo, Windows jump host, Zero Trust Solution).
Detecção e resposta de rede
Detectando ameaças na rede usando aprendizado supervisionado e não supervisionado.
Asset
Discovery
Descubra ativos e resoluções de todas as fontes de dados.
Vulnerabilidade
Gestão de Sistemas
Sensores de gerenciamento de vulnerabilidades de terceiros podem ser instalados em um sensor de segurança (por exemplo, Tenable).
Coleta de logs de dispositivos de nível 3
Capacidade de coletar logs de todas as fontes no Nível 3 (por exemplo, Estação de Trabalho de Engenharia, Servidor de Acesso Remoto).
Produto OT
Coleção Log
Capacidade de coletar logs de produtos de segurança OT (por exemplo, Nozomi) e dispositivos OT (por exemplo, Honeywell).
Opções flexíveis de implantação
Permite implantação imediata e proteção futura para novas demandas de segurança.
Vire OT Segurança em sua cabeça
Proteja todo o seu
Superfície de Ataque
Encontre ameaças em seus dispositivos IoT, servidores críticos, na nuvem e em qualquer lugar intermediário.
Aumente o desempenho da equipe de segurança
Veja ganhos em MTTD e MTTR combinando automação inteligente e sua experiência.
Reduzir custos &
Simplifique SecOps
Elimine produtos de segurança complicados e caros, liberando orçamento e recursos.