ptarzh-CNenfrdeitjarues

Es ist nicht möglich, die Sicherheit in Automatisierungsnetzwerken mit einer einzigen Lösung oder Maßnahme zu gewährleisten. Cyberbedrohungen sind sehr unterschiedlich und dynamisch. Unternehmen benötigen eine mehrschichtige Cyber-Sicherheitsstrategie für die Sicherheitskontrolle aller ihrer Systeme. Dieser Ansatz stellt sicher, dass Eindringlinge mehrere unabhängige Hindernisse überwinden müssen, bevor sie echten Schaden verursachen können. Dies entmutigt Angreifer und gibt Organisationen mehr Zeit, ernsthafte Bedrohungen zu erkennen und zu blockieren.

Palo Alto Networks CORTEX XDR / TRAPS - Industrieller Endpunktschutz der nächsten Generation

Palo Alto Networks Traps ™ -Endpunktschutz und -Reaktion blockieren Bedrohungen und koordinieren die Sicherheitsdurchsetzung in Industrie- und Cloud-Netzwerken, um erfolgreiche Cyberangriffe zu verhindern.

Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware, indem Angriffstechniken und -verhalten beobachtet werden. Darüber hinaus können Unternehmen mithilfe von Techniken des maschinellen Lernens und künstlicher Intelligenz (KI) ausgereifte Angriffe mit Daten, die auf dem Endpunkt, im industriellen Netzwerk und in der Cloud gesammelt werden, automatisch erkennen und darauf reagieren.

Traps verhindert, dass schädliche Dateien durch einen benutzerdefinierten Ansatz ausgeführt werden, um traditionelle und moderne Angriffe zu bekämpfen. Darüber hinaus können Administratoren regelmäßige Überprüfungen verwenden, um inaktive Bedrohungen zu identifizieren, die Einhaltung gesetzlicher Bestimmungen zu gewährleisten und die Reaktion auf Vorfälle im Endpunktkontext zu beschleunigen.

Abbildung: Traps Management Service Dashboard

WildFire Threat Intelligence

Zusätzlich zu Feeds von Drittanbietern nutzt Traps die Erkenntnisse von Zehntausenden Abonnenten des WildFire®-Malware-Präventionsdienstes, um Bedrohungsdaten kontinuierlich zu aggregieren und die kollektive Immunität aller Benutzer über Endpunkte, Netzwerke und Anwendungen hinweg aufrechtzuerhalten. Wolke

1. Vor dem Ausführen einer Datei fragt Traps WildFire mit dem Hash einer beliebigen ausführbaren Windows®-, macOS®- oder Linux-Datei sowie einer beliebigen DLL oder eines Office-Makros ab, um deren Position in der globalen Bedrohungsgemeinschaft zu ermitteln. WildFire gibt ein fast sofortiges Urteil darüber zurück, ob eine Datei bösartig ist oder nicht.

2. Wenn eine Datei unbekannt ist, führt Traps andere Verhinderungstechniken aus, um festzustellen, ob die Datei eine Bedrohung für das Blockieren darstellt.

3. Wenn eine Datei als bösartig eingestuft wird, beendet Traps den Vorgang automatisch und isoliert die Datei optional.

Honeywell Secure Media Exchange (SMX)

Die Honeywell SMX-Lösung reduziert das Risiko von Cybersicherheit und begrenzt Betriebsstörungen, indem sie die Verwendung von Wechselmedien in allen Industrieanlagen überwacht, schützt und aufzeichnet. SMX bietet Anlagenbetreibern eine beispiellose Kontrolle und Transparenz über die sichere Verwendung von USB und Wechseldatenträgern durch Mitarbeiter und Auftragnehmer, wodurch das Cyber-Risiko für die Verarbeitung von Steuerungsnetzwerken weltweit verringert wird.

SMX bietet die fortschrittlichsten Funktionen zur Erkennung von Bedrohungen für kritische Infrastrukturen und isolierte Netzwerkumgebungen und schließt die Lücke zwischen IT- und Automatisierungsanforderungen für einen sichereren Fertigungsprozess.

Abbildung: Honeywell SMX - Umfassender USB-Schutz für Industrieumgebungen.

Hauptmerkmale:

  • Erweiterter USB-Bedrohungsschutz und Firmware-basierte Angriffe
  • Besserer Einblick in die USB-Nutzung in Industrieanlagen und die Bedrohungsaktivität
  • Honeywell verwaltete und verwaltete Sicherheitsupdates
  • Erweiterte cloudbasierte Bedrohungserkennung
  • Benutzerdefiniertes Reporting und Management
  • Einhaltung der NIST- und ISA / IEC 62443-Anforderungen

Weitere Produktdetails finden Sie unter https://www.honeywellprocess.com/library/marketing/brochures/SMX-Brochure.pdf

Copyright © 2007-2020 - IT Safe Information Security - Alle Rechte vorbehalten.