Обеспечьте безопасность машин, обеспечивающих безопасность вашего бизнеса, с помощью Stellar Cyber
В то время как организации прилагают огромные усилия для защиты компьютеров, серверов, пользователей, облачных приложений и т.п. от кибератак, безопасность операционных технологий (ОТ) часто считалась приятной не из-за отсутствия желания, а из-за воспринимаемая сложность, связанная с обеспечением безопасности турбин, электростанций, робототехники и т. д.
Для многих команд безопасности брать на себя обеспечение ОТ-безопасности в дополнение к своим текущим рабочим нагрузкам — не лучший вариант. Stellar Cyber осознала эту проблему и разработала свою платформу безопасности, позволяющую любой команде безопасности одновременно защищать традиционные ИТ- и ОТ-среды на одной платформе без дополнительных ресурсов.
Общий Безопасность ОТ Случаи использования
Нестандартная SCADA
Обнаружение протокола
Механизм DPI обнаруживает все протоколы, встречающиеся в сети SCADA.
SCADA-сеть
Нарушение сегментации
Все потоки трафика (восток-запад, север-юг) отслеживаются с помощью датчиков, журналов (например, брандмауэров) и коннекторов (например, конечных продуктов). При анализе в контексте эти данные могут иметь важное значение для выявления бокового движения.
Сетевая атака
обнаружение
IDS с коммерческими потоками сигнатур может идентифицировать тысячи сетевых атак.
Вредоносный или
Подозрительный файл
Реконструируйте файлы по сети и определите, являются ли они вредоносными или подозрительными.
Аномальный процесс связи/порт/передача данных
Нормальный» заучивается для всех сред, включая SCADA, предупреждая при обнаружении аномалий.
от ИТ до ОТ
нарушение
Все данные по ИТ, демилитаризованной зоне и ОТ собираются и анализируются для выявления инцидентов, которые начинаются/заканчиваются в ИТ и впоследствии перемещаются в ОТ.
Особенности безопасности OT Особенности
Безагентная глубокая проверка пакетов
Всего 3700 протоколов, 57 SCADA (включая ICCP и DNP3), 18 IoT поддерживаются из коробки.
IDS/Вредоносное ПО
обнаружение
Обновления в режиме реального времени из платных подписей, реконструкция и классификация файлов по сети.
DMZ
Коллекция журналов
Возможность собирать журналы из всех источников в пределах DMZ (например, хост перехода Windows, решение с нулевым доверием).
Обнаружение сети и ответ
Обнаружение угроз в сети с использованием контролируемого и неконтролируемого обучения.
Активы
Дискавери
Откройте для себя активы и разрешение из всех источников данных.
Уязвимость
Руководство
На датчик безопасности можно установить сторонние датчики управления уязвимостями (например, Tenable).
Сбор журналов устройств уровня 3
Возможность сбора журналов со всех источников в пределах уровня 3 (например, инженерная рабочая станция, сервер удаленного доступа).
ОТ-продукт
Коллекция журналов
Возможность сбора журналов с продуктов безопасности OT (например, Nozomi) и устройств OT (например, Honeywell).
Гибкие варианты развертывания
Обеспечивает немедленное развертывание и адаптацию к новым требованиям безопасности.
Повернуть ОТ Безопасность. на голове
Защитите весь свой
Поверхность атаки
Найдите угрозы в своих устройствах Интернета вещей, важных серверах, облаке и где угодно.
Повышение производительности службы безопасности
Оцените преимущества MTTD и MTTR, объединив интеллектуальную автоматизацию и свой опыт.
Сокращение затрат и
Упрощение операций безопасности
Откажитесь от сложных и дорогих продуктов для обеспечения безопасности, высвобождая бюджет и ресурсы.