Забезпечте безпеку машин, які керують вашим бізнесом, за допомогою Stellar Cyber
Хоча організації докладають значних зусиль для захисту комп'ютерів, серверів, користувачів, хмарних додатків тощо від кібератак, безпека операційних технологій (OT) часто залишається бажаною не через брак бажання, а через уявну складність, пов'язану з безпекою турбін, електростанцій, робототехніки тощо.
Для багатьох команд безпеки взяття на себе відповідальності за безпеку OT на додаток до поточних робочих навантажень є неможливим. Stellar Cyber усвідомила цю проблему та розробила свою платформу безпеки, щоб будь-яка команда безпеки могла одночасно захищати традиційні ІТ- та OT-середовища на одній платформі без додавання ресурсів.
загальний OT Security Використовуйте випадки
Нестандартна SCADA
Виявлення протоколу
Механізм DPI виявляє всі протоколи, що відбуваються в мережі SCADA
Мережа SCADA
Порушення сегментації
Усі потоки трафіку (схід-захід, північ-південь) контролюються за допомогою датчиків, журналів (наприклад, брандмауерів) та конекторів (наприклад, кінцевих точок). При аналізі в контексті ці дані можуть бути важливими для виявлення горизонтального руху.
Мережева атака
Виявлення
IDS, з комерційними каналами сигнатур, може ідентифікувати тисячі мережевих атак
Зловмисний або
Підозрілий файл
Реконструюйте файли по мережі та виявляйте, чи є вони шкідливими або підозрілими.
Аномальний процес зв'язку / Порт / Передача даних
«Нормальний» вивчений для всіх середовищ, включаючи SCADA, сповіщаючи про виявлення аномалій.
З ІТ до ОТ
Порушення
Усі дані з ІТ, демілітаризованої зони та операційної системи збираються та аналізуються для виявлення інцидентів, які починаються/закінчуються в ІТ та опосередковано переносяться на операційну систему.
Специфіка безпеки OT Функції
Безагентна глибока перевірка пакетів
3700 протоколів загалом, 57 SCADA (включаючи ICCP та DNP3), 18 IoT підтримується «з коробки».
IDS/Зловмисне програмне забезпечення
Виявлення
Оновлення в режимі реального часу з платних підписів та реконструкція й класифікація файлів через дротовий зв'язок.
DMZ
Колекція журналів
Можливість збирати журнали з усіх джерел у DMZ (наприклад, хост-платформа Windows jump, рішення Zero Trust).
Виявлення мережі та відповідь
Виявлення загроз у мережі за допомогою навчання з учителем та без учителя.
Активи
Відкриття
Знаходьте ресурси та рішення з усіх джерел даних.
Уразливість
управління
Датчики керування вразливостями сторонніх виробників можна встановити на датчик безпеки (наприклад, Tenable).
Збір журналів пристроїв рівня 3
Можливість збирати журнали з усіх джерел у межах 3-го рівня (наприклад, Інженерна робоча станція, Сервер віддаленого доступу).
OT продукт
Колекція журналів
Можливість збирати журнали з продуктів безпеки OT (наприклад, Nozomi) та пристроїв OT (наприклад, Honeywell).
Гнучкі варіанти розгортання
Дозволяє негайне розгортання та підготовку до нових вимог безпеки в майбутньому.
Повернути в овертайм Безпека на голові
Захистіть все
Поверхня атаки
Знайдіть загрози у ваших пристроях Інтернету речей, критично важливих серверах, хмарі та будь-де між ними.
Підвищення продуктивності команди безпеки
Отримайте приріст у MTTD та MTTR, поєднуючи інтелектуальну автоматизацію та свій досвід.
Зменшення витрат &
Спростіть SecOps
Відмовтеся від складних, дорогих продуктів безпеки, звільняючи бюджет та ресурси.