Giữ an toàn cho các máy thúc đẩy hoạt động kinh doanh của bạn với Stellar Cyber
Chung bảo mật OT Trường hợp sử dụng
SCADA phi tiêu chuẩn
Phát hiện giao thức
Công cụ DPI phát hiện tất cả các giao thức xảy ra trong mạng SCADA
Mạng SCADA
Vi phạm phân đoạn
Mọi luồng giao thông (đông-tây, bắc-nam) đều được giám sát thông qua cảm biến, nhật ký (ví dụ: tường lửa) và Bộ kết nối (ví dụ: sản phẩm điểm cuối). Khi được phân tích theo ngữ cảnh, dữ liệu đó có thể rất cần thiết để xác định chuyển động ngang.
tấn công mạng
Phát hiện
IDS, với nguồn cấp dữ liệu chữ ký thương mại, có thể xác định hàng nghìn cuộc tấn công dựa trên mạng
độc hại hoặc
Tập tin đáng ngờ
Tái tạo lại các tệp qua dây và phát hiện xem chúng có độc hại hoặc đáng ngờ hay không.
Quá trình giao tiếp bất thường / Cổng / Truyền dữ liệu
Bình thường” được học cho tất cả các môi trường, bao gồm cả SCADA, cảnh báo khi phát hiện bất thường.
CNTT đến OT
Vi phạm
Tất cả dữ liệu trên CNTT, DMZ và OT đều được thu thập và phân tích để phát hiện các sự cố bắt đầu/kết thúc trong CNTT và sau đó chuyển sang OT.
Bảo mật OT cụ thể Tính năng
Kiểm tra gói sâu không cần tác nhân
Tổng số 3700 giao thức, 57 SCADA (bao gồm ICCP và DNP3), 18 IoT được hỗ trợ ngay lập tức.
IDS/Phần mềm độc hại
Phát hiện
Cập nhật thời gian thực từ chữ ký trả phí và tái tạo và phân loại tệp qua dây.
DMZ
Bộ sưu tập nhật ký
Khả năng thu thập nhật ký từ tất cả các nguồn trong DMZ (ví dụ: Windows jump host, Zero Trust Solution).
Phát hiện & phản hồi mạng
Phát hiện các mối đe dọa trên mạng bằng cách sử dụng phương pháp học có giám sát và không giám sát.
Tài sản
khám phá
Khám phá nội dung và độ phân giải từ tất cả các nguồn dữ liệu.
Dễ bị tổn thương
Quản lý
Cảm biến quản lý lỗ hổng của bên thứ ba có thể được cài đặt trên Cảm biến bảo mật (ví dụ: Tenable).
Bộ sưu tập nhật ký thiết bị cấp 3
Khả năng thu thập nhật ký từ tất cả các nguồn trong Cấp độ 3 (ví dụ: Máy trạm kỹ thuật, Máy chủ truy cập từ xa).
Sản phẩm OT
Bộ sưu tập nhật ký
Khả năng thu thập nhật ký từ các sản phẩm bảo mật OT (ví dụ: Nozomi) và thiết bị OT (ví dụ: Honeywell).
Các tùy chọn triển khai linh hoạt
Cho phép triển khai ngay lập tức và đáp ứng các nhu cầu bảo mật mới trong tương lai.
Biến OT Bảo mật trên đầu của nó
Bảo vệ toàn bộ của bạn
Tấn công bề mặt
Tìm các mối đe dọa trong thiết bị IoT, máy chủ quan trọng, đám mây và mọi nơi ở giữa.
Tăng hiệu suất của nhóm an ninh
Xem mức tăng trong MTTD và MTTR bằng cách kết hợp tự động hóa thông minh và chuyên môn của bạn.
Giảm chi phí &
Đơn giản hóa SecOps
Loại bỏ các sản phẩm bảo mật phức tạp, đắt tiền, giải phóng ngân sách và tài nguyên.