Panatilihing Secure ang Mga Machine na Nagtutulak sa iyong Negosyo gamit ang Stellar Cyber
Habang ang mga organisasyon ay gumagawa ng mahusay na pagsisikap upang ma-secure ang mga computer, server, user, cloud apps, at mga katulad nito na ligtas mula sa cyberattacks, ang seguridad ng operational technology (OT) ay madalas na naiwan bilang magandang magkaroon, hindi dahil sa kakulangan ng pagnanais, ngunit para sa pinaghihinalaang kumplikado na nauugnay sa pagpapanatili ng mga turbine, power plant, robotics, at mas secure.
Para sa maraming pangkat ng seguridad, ang pagkuha sa OT na seguridad sa ibabaw ng kanilang kasalukuyang mga workload ay isang non-starter. Kinilala ng Stellar Cyber ang hamon na ito at binuo ang platform ng seguridad nito upang paganahin ang anumang pangkat ng seguridad na sabay-sabay na ma-secure ang mga tradisyonal na IT at OT na kapaligiran sa parehong platform nang hindi nagdaragdag ng mga mapagkukunan.
Karaniwan Seguridad ng OT Gumamit ng mga Kaso
Hindi Karaniwang SCADA
Protocol Detection
Nakikita ng DPI engine ang lahat ng protocol na nagaganap sa loob ng SCADA network
Network ng SCADA
Paglabag sa Segmentation
Ang lahat ng daloy ng trapiko (silangan-kanluran, hilaga-timog) ay sinusubaybayan sa pamamagitan ng mga sensor, log (halimbawa, mga firewall), at Mga Konektor (halimbawa, mga produkto ng endpoint) Kapag sinusuri sa konteksto, maaaring maging mahalaga ang data na iyon upang matukoy ang paggalaw sa gilid.
Pag-atake sa Network
Paniniktik
Ang IDS, na may mga komersyal na signature feed, ay maaaring tumukoy ng libu-libong mga pag-atake na nakabatay sa network
Malisyoso o
Kahina-hinalang File
Buuin muli ang mga file sa pamamagitan ng wire at tuklasin kung nakakahamak o kahina-hinala ang mga ito.
Maanomalyang Proseso ng Komunikasyon / Port / Paglipat ng Data
Normal” ay natutunan para sa lahat ng kapaligiran, kabilang ang SCADA, na nag-aalerto kapag may nakitang abnormal.
IT sa OT
Paglabag
Ang lahat ng data sa IT, DMZ, at OT ay kinokolekta at sinusuri upang makita ang mga insidente na nagsisimula/nagtatapos sa IT at lumilipat sa OT.
OT Security Specific Mga tampok
Walang Ahente Deep Packet Inspection
3700 kabuuang protocol, 57 SCADA (kasama ang ICCP at DNP3), 18 IoT na suportado sa labas ng kahon.
IDS/Malware
Paniniktik
Real-time na mga update mula sa mga bayad na lagda at over-the-wire na muling pagtatayo at pag-uuri ng file.
DMZ
Koleksyon ng Mag-log
Kakayahang mangolekta ng mga log mula sa lahat ng mga mapagkukunan sa loob ng DMZ (halimbawa, Windows jump host, Zero Trust Solution).
Pagtuklas at Tugon sa Network
Pag-detect ng mga banta sa network gamit ang pinangangasiwaan at hindi pinangangasiwaang pag-aaral.
Bagay na may halaga
Pagkatuklas
Tumuklas ng mga asset at resolution mula sa lahat ng data source.
Kahinaan
pamamahala
Maaaring i-install ang mga sensor sa pamamahala ng kahinaan ng third party sa isang Security Sensor (halimbawa, Tenable).
Level 3 na Koleksyon ng Log ng Device
Kakayahang mangolekta ng mga log mula sa lahat ng mga mapagkukunan sa loob ng Level 3 (halimbawa, Engineering Workstation, Remote Access Server).
Produkto ng OT
Koleksyon ng Mag-log
Kakayahang mangolekta ng mga log mula sa mga produktong panseguridad ng OT (halimbawa, Nozomi) at mga OT device (halimbawa, Honeywell).
Mga pagpipilian sa Flexible Deployment
Nagbibigay-daan sa agarang pag-deploy at pagpapatunay sa hinaharap sa mga bagong kahilingan sa seguridad.
I-OT Katiwasayan sa Ulo nito
Protektahan ang Iyong Buo
Ibabaw ng Pag-atake
Maghanap ng mga banta sa iyong mga IoT device, kritikal na server, cloud, at saanman sa pagitan.
Taasan ang Pagganap ng Security Team
Tingnan ang mga nadagdag sa MTTD at MTTR sa pamamagitan ng pagsasama-sama ng matalinong automation at iyong kadalubhasaan.
Bawasan ang mga Gastos at
Pasimplehin ang SecOps
Tanggalin ang kumplikado, mamahaling mga produkto ng seguridad, libreng badyet at mga mapagkukunan.