ptarزكية-CNenfrdeitjarues

لا يمكن ضمان الأمان في شبكات الأتمتة بحل واحد أو مقياس واحد. التهديدات السيبرانية متنوعة وديناميكية للغاية. تحتاج المؤسسات إلى إستراتيجية أمان الإنترنت مع طبقات متعددة من عناصر التحكم الأمنية لكافة أنظمتها. يضمن هذا النهج أن على المتسللين التغلب على العديد من العوائق المستقلة قبل أن يتسببوا في أضرار حقيقية. هذا لا يشجع المهاجمين ويعطي المنظمات المزيد من الوقت للتعرف على التهديدات الخطيرة ومنعها.

Palo Alto Networks CORTEX XDR / TRAPS - حماية نقطة النهاية للجيل الصناعي

تعمل ميزة حماية نقطة النهاية Palo Alto Networks Traps ™ والاستجابة لها على منع التهديدات وتنسيق إنفاذ الأمن عبر الشبكات الصناعية والسحابية لمنع الهجمات الإلكترونية الناجحة.

يحبس الفخاخ البرامج الضارة المعروفة وغير المعروفة ، ويستغلها ، والفدية من خلال مراقبة أساليب الهجوم والسلوكيات. بالإضافة إلى ذلك ، يمكّن الشركات من اكتشاف الهجمات المتطورة تلقائيًا والاستجابة لها باستخدام تقنيات التعلم الآلي والذكاء الاصطناعي (AI) مع البيانات التي يتم جمعها في نقطة النهاية والشبكة الصناعية والسحابة.

تمنع الملائمات من تنفيذ الملفات الضارة من خلال نهج مخصص لمكافحة الهجمات التقليدية والحديثة. بالإضافة إلى ذلك ، يمكن للمسؤولين استخدام المسح الدوري لتحديد التهديدات غير النشطة والمحافظة على الامتثال التنظيمي والإسراع في الاستجابة لحادث سياق نقطة النهاية.

الشكل: لوحة معلومات خدمة إدارة المصائد

تهديد WildFire الاستخبارات

بالإضافة إلى موجزات الطرف الثالث ، تستخدم Traps الذكاء المكتسب من عشرات الآلاف من مشتركي خدمة الحماية من البرامج الضارة WildFire® لتجميع بيانات التهديد بشكل مستمر والحفاظ على المناعة الجماعية لجميع المستخدمين عبر جميع نقاط النهاية والشبكات والتطبيقات. سحابة.

1. قبل تشغيل أحد الملفات ، تستعلم Traps عن WildFire مع تجزئة أي ملف قابل للتنفيذ لنظام التشغيل Windows® أو macOS® أو Linux ، وكذلك أي DLL أو Office ماكرو ، لتقييم موقعها في مجتمع التهديد العالمي. إرجاع WildFire حكمًا فوريًا تقريبًا بشأن ما إذا كان الملف ضارًا أم لا.

2. إذا كان الملف غير معروف ، فإن Traps تمضي قدما في أساليب الوقاية الأخرى لتحديد ما إذا كان الملف يمثل تهديدًا للحظر أم لا.

3. إذا تم اعتبار الملف ضارًا ، فسيقوم Traps تلقائيًا بإنهاء العملية واختياريا عزل الملف.

هانيويل تبادل الوسائط الآمنة (SMX)

يعمل حل Honeywell SMX على تقليل مخاطر الأمن السيبراني والحد من الاضطرابات التشغيلية من خلال مراقبة وحماية وتسجيل استخدام الوسائط القابلة للإزالة في جميع المنشآت الصناعية. توفر SMX لمشغلي المصنع تحكمًا غير مسبوقًا ووضوحًا حول الاستخدام الآمن لـ USB والوسائط القابلة للإزالة من قبل الموظفين والمقاولين ، مما يقلل من مخاطر الإنترنت لمعالجة شبكات التحكم على مستوى العالم.

توفر SMX أكثر إمكانات الكشف المتقدمة تهديدًا للبنى التحتية الحيوية وبيئات الشبكات المعزولة ، وتعمل على سد الفجوة بين متطلبات تكنولوجيا المعلومات والأتمتة لعملية تصنيع أكثر أمانًا.

الشكل: هانيويل SMX - حماية USB كاملة للبيئات الصناعية.

الميزات الرئيسية:

  • الحماية المتقدمة من تهديدات USB والهجمات المستندة إلى البرامج الثابتة
  • رؤية أفضل لاستخدام USB في المنشآت الصناعية ونشاط التهديد
  • تحديثات الأمان التي تديرها هانيويل والمحافظة عليها
  • الكشف المتقدم عن التهديدات المستندة إلى مجموعة النظراء
  • عرف التقارير والإدارة
  • الامتثال لمتطلبات NIST و ISA / IEC 62443

مزيد من تفاصيل المنتج المتاحة في https://www.honeywellprocess.com/library/marketing/brochures/SMX-Brochure.pdf

حقوق الطبع والنشر © 2007-2020 - أمان المعلومات الآمن - جميع الحقوق محفوظة.