รักษาเครื่องจักรที่ขับเคลื่อนธุรกิจของคุณให้ปลอดภัยด้วย Stellar Cyber
ในขณะที่องค์กรต่าง ๆ พยายามอย่างเต็มที่ในการรักษาความปลอดภัยคอมพิวเตอร์ เซิร์ฟเวอร์ ผู้ใช้ แอพบนระบบคลาวด์ และอื่น ๆ ที่คล้ายกันให้ปลอดภัยจากการโจมตีทางไซเบอร์ ความปลอดภัยของเทคโนโลยีการปฏิบัติงาน (OT) มักจะถูกมองว่าเป็นเรื่องดีที่ควรมี ไม่ใช่เพราะไม่ต้องการ แต่สำหรับ รับรู้ถึงความซับซ้อนที่เกี่ยวข้องกับการรักษากังหัน โรงไฟฟ้า วิทยาการหุ่นยนต์ และความปลอดภัยอื่นๆ
สำหรับทีมรักษาความปลอดภัยหลายๆ ทีม การรักษาความปลอดภัย OT เหนือปริมาณงานปัจจุบันนั้นไม่ใช่การเริ่มต้น Stellar Cyber ตระหนักถึงความท้าทายนี้และพัฒนาแพลตฟอร์มการรักษาความปลอดภัยเพื่อให้ทีมรักษาความปลอดภัยสามารถรักษาความปลอดภัยสภาพแวดล้อมด้านไอทีและ OT แบบดั้งเดิมพร้อมกันในแพลตฟอร์มเดียวกันโดยไม่ต้องเพิ่มทรัพยากร
ร่วมกัน โอที รปภ ใช้กรณี
ระบบ SCADA แบบไม่มาตรฐาน
การตรวจจับโปรโตคอล
เอ็นจิ้น DPI ตรวจจับโปรโตคอลทั้งหมดที่เกิดขึ้นภายในเครือข่าย SCADA
เครือข่าย SCADA
การละเมิดการแบ่งส่วน
การไหลของข้อมูลทั้งหมด (ตะวันออก-ตะวันตก เหนือ-ใต้) จะได้รับการตรวจสอบผ่านเซ็นเซอร์ บันทึก (เช่น ไฟร์วอลล์) และตัวเชื่อมต่อ (เช่น ผลิตภัณฑ์ปลายทาง) เมื่อวิเคราะห์ในบริบทแล้ว ข้อมูลเหล่านั้นอาจมีความจำเป็นต่อการระบุการเคลื่อนไหวในแนวขวาง
การโจมตีเครือข่าย
การตรวจพบ
IDS ที่มีฟีดลายเซ็นเชิงพาณิชย์สามารถระบุการโจมตีบนเครือข่ายได้หลายพันรายการ
ประสงค์ร้ายหรือ
ไฟล์ที่น่าสงสัย
สร้างไฟล์ใหม่ผ่านสายและตรวจหาว่าไฟล์เหล่านั้นเป็นอันตรายหรือน่าสงสัยหรือไม่
กระบวนการสื่อสารที่ผิดปกติ / พอร์ต / การถ่ายโอนข้อมูล
ปกติ” ได้รับการเรียนรู้สำหรับทุกสภาพแวดล้อม รวมถึง SCADA การแจ้งเตือนเมื่อตรวจพบความผิดปกติ
ไอทีเป็นโอที
ช่องโหว่
ข้อมูลทั้งหมดจาก IT, DMZ และ OT จะถูกรวบรวมและวิเคราะห์เพื่อตรวจหาเหตุการณ์ที่เริ่มต้น/สิ้นสุดใน IT และย้ายไปที่ OT
OT ความปลอดภัยเฉพาะ คุณสมบัติ
การตรวจสอบแพ็กเก็ตเชิงลึกแบบไม่ต้องใช้ตัวแทน
โปรโตคอลทั้งหมด 3700 รายการ, 57 SCADA (รวม ICCP และ DNP3), 18 IoT รองรับทันที
IDS/มัลแวร์
การตรวจพบ
การอัปเดตตามเวลาจริงจากลายเซ็นแบบชำระเงินและการสร้างและจัดประเภทไฟล์ใหม่แบบ over-the-wire
DMZ
เข้าสู่ระบบคอลเลกชัน
ความสามารถในการรวบรวมบันทึกจากทุกแหล่งภายใน DMZ (เช่น Windows jump host, Zero Trust Solution)
การตรวจจับและตอบสนองเครือข่าย
การตรวจจับภัยคุกคามบนเครือข่ายโดยใช้การเรียนรู้แบบมีผู้ดูแลและแบบไม่มีผู้ดูแล
สินทรัพย์
การค้นพบ
ค้นพบสินทรัพย์และการแก้ไขจากแหล่งข้อมูลทั้งหมด
ความอ่อนแอ
การจัดการ
สามารถติดตั้งเซ็นเซอร์การจัดการช่องโหว่ของบริษัทอื่นบนเซ็นเซอร์ความปลอดภัยได้ (เช่น Tenable)
การรวบรวมบันทึกอุปกรณ์ระดับ 3
ความสามารถในการรวบรวมบันทึกจากทุกแหล่งภายในระดับ 3 (เช่น Engineering Workstation, Remote Access Server)
สินค้าโอที
เข้าสู่ระบบคอลเลกชัน
ความสามารถในการรวบรวมบันทึกจากผลิตภัณฑ์รักษาความปลอดภัย OT (เช่น Nozomi) และอุปกรณ์ OT (เช่น Honeywell)
ตัวเลือกการปรับใช้ที่ยืดหยุ่น
อนุญาตให้ปรับใช้ได้ทันทีและรองรับความต้องการด้านความปลอดภัยใหม่ๆ ในอนาคต
เปิดโอที ความปลอดภัย บนหัวของมัน
ปกป้องทั้งหมดของคุณ
โจมตีพื้นผิว
ค้นหาภัยคุกคามในอุปกรณ์ IoT ของคุณ เซิร์ฟเวอร์ที่สำคัญ คลาวด์ และที่ใดก็ได้ในระหว่างนั้น
เพิ่มประสิทธิภาพทีมงานรักษาความปลอดภัย
ดูผลกำไรใน MTTD และ MTTR ด้วยการรวมระบบอัตโนมัติอัจฉริยะและความเชี่ยวชาญของคุณ
ลดต้นทุน &
ลดความซับซ้อนของ SecOps
กำจัดผลิตภัณฑ์รักษาความปลอดภัยที่ซับซ้อนและมีราคาแพง ประหยัดงบประมาณและทรัพยากร