ptzh-CNenfrdeitjarues

Automatisierungsnetzwerkmanager glauben immer noch, dass die Einrichtung von Firewalls zum Isolieren des Automatisierungsnetzwerks von anderen externen Netzwerken vollständig geschützt ist. Betrügerisch dringen Bedrohungen häufig über Notebooks, Wechselmedien und VPNs direkt in das Automatisierungsnetz ein und umgehen die Perimeter-Defense-Lösungen vollständig.

Ein sicheres Automatisierungsnetzwerk sollte nicht nur Ihren Umkreis, sondern auch Ihr internes Netzwerk schützen. TI Safe ist das erste brasilianische Unternehmen, das spezifische Lösungen für die innere Sicherheit industrieller Netzwerke von Fachleuten aus dem Automatisierungsbereich anbietet, mit technischer Anerkennung und internationalen Zertifizierungen für die Sicherheitsarchitektur von SCADA-Systemen (CSSA).

Industrielle Firewalls unterteilen Steuerungsnetzwerke in Sicherheitszonen. Sie müssen auf allen Netzwerksegmenten installiert werden, die in einem industriellen Cyber-Security-Projekt abgegrenzt sind. Sie sind so konfiguriert, dass sie Netzwerkpakete untersuchen, um nur einen autorisierten Fluss zum und vom Automatisierungsnetzwerk zuzulassen.

Abbildung: Palo Alto Industrial Firewall PA-220R

Hauptmerkmale:

  • Schutz industrieller Netzwerke

In seinem Rugged-Modell ist es für die Randsicherheit von Umspannwerken, Wasseraufbereitungsstationen (ETAs), Abwasserbehandlungsstationen (ETEs) und allen anderen Arten von kritischen Netzwerken in feindlichen Umgebungen geeignet.

  • Schutz von Geräten ohne eigene Sicherheitsfunktionen

Automatisierungsgeräte verfügen möglicherweise nicht über systemeigene Sicherheit. Mit der Verwendung von Automatisierungsfirewalls können Schutzschichten hinzugefügt werden, ohne dass bestehende Systeme aktualisiert werden müssen.

  • Echtzeit-Sicherheit

Industrielle Firewalls ermöglichen Echtzeit-Datenverkehr zu Geräten, die sich im selben Sicherheitssegment befinden.

  • Robustes Design

Geeignet für unkontrollierte Umgebungen mit unterschiedlichen Temperatur- und Feuchtigkeitsniveaus. Es verfügt über die folgenden Funktionen:

- Hochverfügbarkeit aktiv / passiv und aktiv / aktiv (HA)

- Passive Kühlung (keine Lüfter) zur Reduzierung von Geräuschen und Stromverbrauch

- RJ-45-Ports mit integriertem Überspannungsschutz

- 12-24VDC-Stromeingänge für Redundanz.

Unidirektionale Sicherheitsgateways ersetzen Firewalls in industriellen Hochsicherheitsumgebungen gegen Angriffe aus externen Netzwerken. Die Lösung arbeitet mit einem Paar von Geräten: einer Übertragung (TX), die einen Laser zum Senden von Daten enthält; (RX), der einen optischen Empfänger enthält. Das Senden von Daten an das Übertragungsgerät ist physisch unmöglich und bietet vollständige Sicherheit zwischen Netzwerken: Von TI Safe vertriebene Systeme ermöglichen die Replikation von Datenbanken, Dateien oder sogar die Visualisierung von Bildschirmen für die Fernunterstützung.

Abbildung: Arbeitsarchitektur der Wasserfalllösung

Mit Nozomi SCADAguardian schützen Sie Ihre Netzwerke vor Cyberangriffen und Betriebsstörungen. Die Lösung erkennt schnell Cyberbedrohungen und verarbeitet Anomalien und sorgt so für eine noch nie da gewesene Sichtbarkeit im Betrieb. SCADAGuardian erkennt automatisch die Ressourcen des industriellen Netzwerks, einschließlich seiner Komponenten, Verbindungen und Topologien. Außerdem werden Sicherheits- und Prozessprofile entwickelt und das System in Echtzeit auf Änderungen überwacht.

SCADAGuardian bietet exklusiv: Umfassende und hybride Erkennung von Bedrohungen für IKS, wobei Regeln kombiniert werden, die auf Verhalten, Signaturen und der Analyse künstlicher Intelligenz basieren. Erfassung von Vorfällen und überlegenen forensischen Tools. Einfache Integration und Weitergabe von Informationen zu ICS und Cybersecurity in IT / TA-Umgebungen. Skalierbarkeit der Enterprise-Klasse bei Bereitstellung mit Ihrer Central Management Console.

Abbildung: Architektur der SCADAguardian-Lösung

Lösungsmodule:

  • Netzwerkvisualisierung und -modellierung: Verbessern Sie die System- und Prozesserkennung mit einer Visualisierungsschnittstelle, die alle Netzwerkressourcen und -verbindungen anzeigt.
  • Erkennung von ICS-Bedrohungen und Anomalien: Erkennt Bedrohungen für Cyber-Sicherheit, Risiken und Prozessanomalien schnell. Hybrid Threat Detection kombiniert die beste verhaltensbasierte Anomalieerkennung mit regelbasierter Bedrohungserkennung (YaraRules, Paketregeln und Assertionen) und Analyse künstlicher Intelligenz. Erkennt Einbrüche: Scannen Sie Angriffe und MITM-Angriffe, komplexe Angriffe oder Zero-Day-Angriffe, bekannte Dateien oder Malware-Pakete und vieles mehr. Erkennt nicht autorisiertes Verhalten: Fernzugriff · Konfigurationen · Downloads · Änderungen in der Steuerungslogik · Probleme bei SPS-Projekten und mehr; Erkennt bedenkliche Zustände: Falsche Einstellungen · Schwache Passwörter · Verlorene Aktualisierungen · Offene Ports · Kommunikationsfehler und mehr.
  • Bestandsinventar: Die Selbsterkennung von Assets spart Zeit und ist immer auf dem neuesten Stand. Die Sichtbarkeit von Assets erleichtert das Anzeigen, Auffinden und Detailieren von Informationen zu Assets.
  • Schwachstellenbewertung: Die Erkennung automatisierter Schwachstellen von Geräten spart Zeit und verbessert die Widerstandsfähigkeit der Kybernetik
  • Panels und Berichte: Benutzerdefinierte Dashboards, detaillierte Berichte und Ad-hoc-Abfragen bieten Echtzeitsichtbarkeit, die die Cyber-Sicherheit und die Betriebseffizienz verbessert.

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.