Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

OT-Bedrohungen ausbremsen mit Tenable.ot

IT- und OT-Infrastrukturen wachsen immer schneller zusammen und Air-Gapped-Systeme gehören inzwischen der Vergangenheit an. Industrieunternehmen und kritische Infrastrukturen setzen zunehmend auf IoT-Technologien.

Diese neuen Technologien ermöglichen zwar enorme Effizienzsteigerungen und Kosteneinsparungen, sind aber nicht ohne Risiko. Ohne umfassende OT-Sicherheit vergrößert sich Ihre Angriffsfläche und Angriffsvektoren nehmen zu, was zu inakzeptablen Risiken führt.

Termin für Demo vereinbaren

Von Trainern geleitete Schulungsprogramme erkunden

Tenable OT

TENABLE ALS EIN LEADER EINGESTUFT

The Forrester Wave™: Industrial Control Systems (ICS) Security Solutions, Q4 2021.

Jetzt Report anfordern
Tenable übernimmt eine Vorreiterrolle, indem es seine Cyber-Exposure-Technologien auf die DMZ zwischen IT und OT ausweitet.

Umfassende Reduzierung Ihrer Cyber Exposure im OT-Bereich mit Tenable.ot

Vollständige Sichtbarkeit

Vollständige Sichtbarkeit

Konvergente OT-Infrastrukturen benötigen Schutz, der über OT hinausgeht, Schützen Sie Assets beider Art durch umfassende Netzwerkabdeckung und detaillierte situationsbezogene Erkenntnisse zu Ihren IT- und OT-Assets.

Proaktive, risikobasierte Erkenntnisse zu Schwachstellen

Einheitliche Sicherheit

Tenable.ot mit Nessus vereint Ihre OT- und IT-Sicherheit in einer integrierten Lösung, die bisherige blinde Flecken und potenzielle Sicherheitsrisiken beseitigt.

Vereinheitlichte OT- und IT-Sicherheit

Priorisiertes Threat-Management

Das Vulnerability Priority Rating (VPR) von Tenable.ot dient der Identifizierung und Priorisierung von Schwachstellen. Dank Echtzeit-Informationen sind Sie immer über Ihr Risikoprofil informiert und wissen, welche Schwachstellen Sie zuerst angehen müssen.

EINTÄGIGER Stillstand einer Fabrikanlage.

10 Mio+ USD
Quelle: Business Insider

„Tenable.ot lässt in Sachen Sicherheit für Steuerungstechnik alle anderen Anbieter weit hinter sich. Endlich ein Unternehmen, das sich mit Steuerungssystemen auskennt. Eine erfreuliche Wende für unsere IT- und OT-Sicherheit – jetzt haben wir alles im Griff.“ John Roosa, Chief Information Officer, Stupp Corporation

Industrielle Systeme erfordern
industrietaugliche Sicherheit

Bildschirm von Tenable OT
In einer konvergenten OT-Infrastruktur stellt sich nicht mehr die Frage, ob IT- oder OT-Assets betroffen sind. Relevant ist die Cyber Exposure. Verwalten Sie Ihr OT-Netzwerk und verschaffen Sie sich ein umfassendes Lagebewusstsein über alle Assets in Ihrer gesamten industriellen Infrastruktur. Halten Sie Sicherheits- und Compliance-Vorschriften proaktiv ein, greifen Sie auf Echtzeit-Updates zu und rufen Sie jederzeit Verlaufs- und Audit-Berichte ab.
Mithilfe von Angriffsvektorisierung werden „gefährdete“ Schwachpunkte in Ihrer Umgebung aufgespürt, und Sie werden proaktiv darauf aufmerksam gemacht, noch bevor eine Bedrohung auftritt. Unsere hybride Bedrohungserkennungs-Engine sucht auf innovative Weise nach neuen Angriffen und kann Ihnen helfen, einen Angriff zu stoppen, bevor Schaden entsteht.
Routinemäßige Abfragen liefern detaillierte Informationen über den Zustand Ihrer Steuerungen. Diese Erkenntnisse verschaffen Ihnen Einblick und stellen eine priorisierte Liste für die Behebung von Schwachstellen bereit, die sich auf Ihre industriellen Steuerungen auswirken können.
Verschaffen Sie sich ein klares Bild dank unternehmensweiter Sichtbarkeit und profitieren Sie von umfassenden Drill-Down-Funktionen für jedes Asset oder Ereignis, einschließlich wichtiger Details und aussagekräftiger Warnmeldungen, um Ihr Verständnis der Sicherheitslage und und die forensische Unterstützung zu verbessern.
Vergleichen Sie aktuelle Geräte-Snapshots mit früheren Snapshots, um Änderungen an Ihrer OT-Umgebung besser nachvollziehen zu können. So erhalten Sie etwa Details dazu, was geschehen ist und wann Änderungen stattgefunden haben. Es ist sogar möglich, ein Gerät auf den „letzten als funktionierend bekannten Zustand“ zurückzusetzen.
<5 %

der OT-Fachkräfte gaben an, dass sie Vertrauen in die Fähigkeit ihres Unternehmens haben, IIoT-Geräte und -Systeme abzusichern.

Quelle: 2018 SANS Industrial IIoT Security Survey

„Wir haben uns für Tenable.ot entschieden, weil es die einmalige Fähigkeit besitzt, weil es die einzigartige Fähigkeit besitzt, Änderungen an unseren industriellen Steuerungssystemen, die sich auf deren Integrität und ordnungsgemäßen Betrieb auswirken könnten, zu überwachen, proaktiv zu erkennen und unsere Mitarbeiter darüber zu informieren.“ Steve Worley, SCADA Security Manager der Stadt Raleigh

Sichtbarkeit, Sicherheit und Kontrolle über die OT-Bedrohungen, die Ihr Unternehmen gefährden

Tenable.ot schützt Industrienetzwerke vor Cyberbedrohungen, böswilligen Insidern und menschlichem Fehlverhalten. Die Lösung identifiziert und schützt Umgebungen mit operativer Technologie (OT) vor Cyber Exposure und Bedrohungen und gewährleistet Betriebssicherheit und -zuverlässigkeit.


Umfassende Sichtbarkeit

Bis zu 50 % Ihrer OT-Infrastruktur enthält IT-Assets. Angriffe können sich innerhalb der IT-/OT-Infrastruktur ganz einfach ausbreiten. Tenable.ot Tenable.ot bietet einen vollständigen Einblick in Ihre konvergente Angriffsoberfläche und misst und kontrolliert zugleich das Cyberrisiko in Ihren OT- und IT-Systemen. Tenable.ot ist mit dem Tenable-Produktportfolio sowie mit führenden IT-Sicherheitstools integrierbar.

Asset-Management

Tenable.ot bietet detaillierte Informationen und situationsbedingte Erkenntnisse zu Ihrer Infrastruktur, ohne dabei den Betrieb zu beeinträchtigen. Diese patentierte Methode erfasst weit mehr Informationen, als über eine ausschließlich passive Überwachung möglich wäre. Dazu gehört auch die Identifizierung von Geräten, die in Ihrem Netzwerk nicht kommunizieren.

Erweiterte Bedrohungserkennung

Mittels der Funktion „Attack Vectors“ können Schwachpunkte in der OT-Umgebung proaktiv aufgespürt werden, bevor es überhaupt zu einem Angriff kommt. Darüber hinaus identifiziert die Multi-Detection-Engine von Tenable.ot Richtlinienverletzungen, erkennt Verhaltensanomalien und verfolgt Signaturen für potenziell hochrisikante Ereignisse. Granulare Kontrollen ermöglichen Ihnen, speziell auf Ihre Umgebung abgestimmte Erkennungsmethoden festzulegen und diese zu optimieren. Dank kontextbezogener Warnmeldungen können Sie schnell reagieren und Bedrohungen eindämmen, die Ihre Betriebsabläufe beeinträchtigen.

Risikobasiertes Schwachstellen-Management

Tenable.ot stützt sich auf Fachkompetenz in den Bereichen Industrial Security für OT-Assets und Nessus für IT-Assets. Im Rahmen der VPR-Bewertung von Tenable wird der Risikograd für jedes Asset in Ihrem ICS-Netzwerk generiert. Die ausgegebenen Berichte enthalten ausführliche Informationen sowie Vorschläge zur Risikominderung. So können autorisierte Mitarbeiter schnell die größten Risiken identifizieren und vorrangige Behebungsmaßnahmen einleiten, bevor Angreifer die entsprechenden Schwachstellen ausnutzen.

Konfigurationskontrolle

Mit Tenable.ot können Sie von Malware und Benutzern vorgenommene Änderungen im gesamten Netzwerk oder direkt auf einem Gerät nachverfolgen. Tenable.ot stellt einen vollständigen Verlauf aller Änderungen der Gerätekonfiguration bereit, darunter detailgenaue Informationen zu Kontaktplansegmenten, Diagnosepuffern, Tag-Tabellen und mehr. Damit sind Administratoren in der Lage, Backup-Snapshots mit dem „letzten als funktionierend bekannten Zustand“ für eine schnellere Wiederherstellung und zur Gewährleistung der Einhaltung von Branchenbestimmungen zu erstellen.

Nutzen Sie die Leistungsstärke des Tenable-Portfolios

Profitieren Sie von einer einheitlichen risikobasierten Ansicht für Ihre gesamte konvergente Infrastruktur –
mit Tenable.ot und Tenable.sc

Bildschirm von Tenable OT
Es ist wichtig, alle OT-Schwachstellen anzugehen. Doch indem Sie vorhersagen, welche Schwachstellen für Angreifer leicht anzugreifen und auszunutzen sind, können Sie sich auf das konzentrieren, was wirklich wichtig ist.
Mithilfe der Integration von Tenable.sc und Tenable.ot können Sie eingedämmte und ausstehende Schwachstellen nachverfolgen und Trendverläufe darstellen.
Um Ihre moderne Angriffsoberfläche in vollem Umfang zu überblicken, vereinheitlichen Sie Ihre OT- und IT-Sicherheit mithilfe einer integrierten Ansicht.

Reduzieren Sie von überall aus Risiken im gesamten OT-Betrieb – mit Tenable.ot und Tenable.io

Wenn Sie mit Industriebetrieben oder kritischen Infrastrukturen zu tun haben, wissen Sie, dass Risiken nicht nur im IT-Bereich bestehen.

Tenable.ot lässt sich jetzt mit Tenable.io integrieren, sodass Sie vollständigen Einblick in Ihr OT-Risiko erhalten und Ihre Umgebung über die Cloud verwalten können.


Demo vereinbaren Mehr erfahren
Tenable.io

Verwandte Ressourcen

Mind the Gap: Roadmap zur Angleichung von IT- und OT-Sicherheit

Mind the Gap: Roadmap zur Angleichung von IT- und OT-Sicherheit

Checkliste: Kritische Informationsinfrastruktur

Checkliste: Kritische Informationsinfrastruktur

Industrielle Cybersecurity für OT-Umgebungen

Industrielle Cybersecurity für OT-Umgebungen

Vorhersage eines OT-Angriffs

Vorhersage eines OT-Angriffs

Weitere Ressourcen anzeigen

Machen Sie den ersten Schritt mit Tenable.ot


„Wir haben festgestellt, dass Tenable Cybersecurity aus der Perspektive von industriellen Steuerungssystemen versteht, nicht nur aus der IT-Perspektive. Und das war es, was uns überzeugt hat.“ Paul Siegmund, Manager of Automation and Technology Services bei WPUD
Kostenlos testen Jetzt kaufen
Tenable.io 30 TAGE KOSTENLOS TESTEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen
Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Unser Tipp: Mit einer mehrjährigen Lizenz Geld sparen. Und mit dem Advanced Support-Upgrade steht Ihnen der Support rund um die Uhr, 365 Tage im Jahr zur Verfügung – telefonisch, per Chat und über die Community. Weitere Informationen

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.