ptzh-CNenfrdeitjarues

Es ist nicht möglich, die Sicherheit in Automatisierungsnetzwerken mit einer einzigen Lösung oder Maßnahme zu gewährleisten. Cyberbedrohungen sind sehr unterschiedlich und dynamisch. Unternehmen benötigen eine mehrschichtige Cyber-Sicherheitsstrategie für die Sicherheitskontrolle aller ihrer Systeme. Dieser Ansatz stellt sicher, dass Eindringlinge mehrere unabhängige Hindernisse überwinden müssen, bevor sie echten Schaden verursachen können. Dies entmutigt Angreifer und gibt Organisationen mehr Zeit, ernsthafte Bedrohungen zu erkennen und zu blockieren.

In industriellen Umgebungen sind USB-Geräte nach wie vor eine der wichtigsten Möglichkeiten, Dateien zwischen Computern auszutauschen. Die Verwendung dieser Geräte erhöht jedoch das Risiko einer Malware-Infektion erheblich. In diesen Fällen muss eine Infektionsschutzlösung über USB implementiert werden, die auf drei Komponenten basiert:

  • Sender scannen - ein physisches Gerät (Kiosk), das zum Durchführen von Sicherheitsscans auf physischen Medien verwendet wird, bevor eine Verbindung zu einem Computer hergestellt wird;
  • Überprüfungsagent - Ein System auf Computern, die zur Verwendung von Wechseldatenträgern berechtigt sind und überprüft, ob der eingelegte Datenträger zuvor in der Scan-Station analysiert wurde.
  • Anti-Malware-Systemspezialist für Steuerungssysteme - Betriebsumgebung mit speziellem Anti-Malware-System zum Entfernen von Malware, wobei der Fokus auf die Bedrohungen industrieller Umgebungen gelegt wird.

Symantec CSP - Endpoint Protection für industrielle Netzwerke

Prozessbasierte Whitelisting-Mechanismuslösung, die die Verwendung von Computern im Automatisierungsnetzwerk auf autorisierte Software und Prozesse beschränkt, indem Schutzschichten implementiert werden, um die Ausführung von Malware auf geschützten Computern zu verhindern. Es erfordert keinen Internetzugang für Updates und arbeitet vollständig offline.

Abbildung: Layer-Schutz vor Malware-Angriffen

Key Features:

  • Compacto

Es verfügt über einen Schutzmechanismus auf Kernelebene, der unter Windows mit etwa 20MB und weniger als 1% CPU-Auslastung ausgeführt wird.

  • Anwendungskonflikt

Führt das Sandboxing von Programmen mit dem am wenigsten privilegierten Zugriff nach Anwendung durch, ohne Codeänderung oder Einschränkung der Funktionen.

  • Überschaubar

Richtlinien für Anwendungen, Dateien, Speicher, Netzwerk und Speicher können erstellt werden.

  • Große Kompatibilität

einschließlich älterer Computer mit Windows XP / 2000 / 2003.

  • Zulassungen

Zertifiziert von führenden industriellen Herstellern auf dem Markt.

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.