Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Proaktive Absicherung des Netzbetriebs im Energiesektor

Sichern Sie die zur automatischen Erzeugung, Übertragung und Verteilung eingesetzten SCADA-Netzwerke gegen Cyberbedrohungen ab, um die Leistungsfähigkeit und Ausfallsicherheit der Netze zu verbessern.

Absicherung der Automobilproduktion durch industrielle Cybersicherheit

Schützen Sie unverzichtbare Assets Ihres Stromnetzes vor komplexen Cyberbedrohungen

Erkennung von Cyberbedrohungen

Erkennung von Cyberbedrohungen

Identifizieren Sie unbefugtes Netzwerkverhalten oder entsprechende Änderungen an RTUs, SPS und intelligenten Elektronikgeräten, um Cybersecurity-Richtlinien durchzusetzen und einen zuverlässigen Service zu gewährleisten.

Konfigurationskontrolle

Konfigurationskontrolle

Monitoring von Gerätelogik und Betriebsstatus mit vollständigem Audit Trail erleichtert Wiederherstellungsmaßnahmen bei Ausfällen oder Beeinträchtigungen des Service.

Asset-Verfolgung

Asset-Verfolgung

Profitieren Sie von sofortiger Sichtbarkeit und automatischer Verfolgung von lokalen und Remote-Assets zur Verbesserung von Lagebewusstsein, Cybersicherheit und Wiederherstellung bei reduzierten Monitoring-Kosten.

Reduzieren Sie Cyberrisiken bei der Modernisierung von Stromnetzen

Von einer einzigen zentralen Bereitstellung aus können Sie Assets an lokalen und Remote-Standorten aktiv erfassen, klassifizieren und nachverfolgen, um einen vollständigen Einblick in alle operativen Assets wie intelligente Elektronikgeräte, RTUs und SPS, Schaltungen, Zähler und Treiber zu erhalten. Dabei kommen aktive Geräteabfragen, signaturbasierte Bedrohungserkennung sowie Richtlinien- und Anomalieerkennungs-Engines zum Einsatz.

Cyber-Readiness steigern

Cyber-Readiness steigern

Lassen Sie sich bei unbefugtem Zugriff auf kritische Geräte an jedem Standort sofort per Warnmeldung benachrichtigen. Tenable OT Security erkennt unbefugte Änderungen an der Steuerungslogik und setzt Sie umgehend in Kenntnis – unabhängig davon, ob diese Änderungen über das Netzwerk oder durch physischen Zugang zum Gerät erfolgen. Wenn ein Ereignis eine Warnmeldung im System auslöst, stehen zudem aussagekräftige Detailinformationen sowie Kontext zur Ursache der Warnmeldung zur Verfügung. Cyberangriffe und Fehlfunktionen, die die Servicekontinuität beeinträchtigen könnten, lassen sich mit diesen Kontextinformationen schnell erkennen.

Beseitigen von Angriffspfaden durch AD-Sicherheit

Compliance mit NERC CIP-Standards

Kontinuierliche Sichtbarkeit, Sicherheit und Kontrolle erleichtern die NERC-Compliance. Tenable OT Security hilft Ihnen, die vollständige Einhaltung von NERC CIP-Standards nachzuweisen. Unsere bewährte Lösung bietet Sichtbarkeit, Asset-Management und Monitoring der Aktivitäten für OT-Netzwerke in Echtzeit. Dies ermöglicht Versorgungsunternehmen die Einhaltung von NERC CIP-Standards in Zusammenhang mit Asset-Bestandsmanagement, Sicherheitsmanagement (Schadcode-Prävention, Security Event Monitoring), Konfigurations- und Änderungsmanagement, Schwachstellenbewertung und weiteren zentralen Bereichen.

Frühzeitige Warnung vor Bedrohungen

Frühzeitige Warnung vor Bedrohungen

Die frühzeitige Erkennung von Konfigurationsänderungen an intelligenten Elektronikgeräten und SPS ermöglicht eine effektive Eindämmung von Angriffen. Eine rigorose Konfigurationskontrolle gewährleistet, dass Sie umgehend benachrichtigt werden, wenn an intelligenten Elektronikgeräten, SPS und anderen Geräten eine Änderung vorgenommen wird. Ob in der Hauptanlage oder an Remote-Standorten: Tenable OT Security verfolgt sämtliche Änderungen an Geräten und ermöglicht so eine frühe Erkennung von Cyberangriffen und Fehlfunktionen. Dank frühzeitiger Warnungen können Sie die notwendigen Maßnahmen ergreifen, um Ausfälle oder Beeinträchtigungen des Service zu vermeiden.

Verdächtiges Verhalten identifizieren

Verdächtiges Verhalten identifizieren

Spüren Sie proaktiv Angreifer auf, die in Ihre Umgebung einzudringen versuchen, und beseitigen Sie die Bedrohung. Mithilfe von Tenable OT Security können Sie komplexe Cyberangriffe identifizieren und eindämmen, bevor sie Schaden anrichten. Tenable OT Security überwacht Veränderungen und Abweichungen von normalem Netzwerkverhalten. Dadurch können erste Aktivitäten der Sondierung und Auskundschaftung von Angreifern erkannt werden, die sich auf die Durchführung eines Angriffs vorbereiten. Dank leistungsstarker Funktionen zur Geräteklassifizierung und aussagekräftigen Informationen zum ICS-Befehlskontext erkennt Tenable OT Security selbst stark getarnte Auskundschaftungs­aktivitäten im Zusammenhang mit APTs. Dadurch können Sie bereits aktiv nach Bedrohungen suchen, bevor der eigentliche Angriff beginnt.

Eindämmung und Wiederherstellung

Eindämmung und Wiederherstellung

Stellen Sie nach Sicherheitsvorfällen oder menschlichem Fehlverhalten schnell den normalen Betrieb wieder her. Tenable OT Security schützt Ihre kritische Infrastruktur vor Cyberbedrohungen und menschlichem Fehlverhalten, indem es dafür sorgt, dass Ihre Kraftwerke, Netz-Assets und Remote-Standorte vor unbefugten Eingriffen geschützt sind. Sämtliche Änderungen an industriellen Steuerungen und sonstigen Geräten werden verfolgt und überwacht. Durch frühzeitige Warnungen bei versuchten Cyberangriffen sowie menschlichem Fehlverhalten, das betriebliche Prozesse stören könnte, senkt Tenable OT Security das Risiko von kostspieligen Ausfällen und sorgt für betriebliche Kontinuität.

Versorgungsunternehmen und Strominfrastruktur: Bevorzugte Ziele für Cyberattacken

Im Jahr 2022 zielte einer von zehn (10,7%) Cyberangriffen weltweit auf Unternehmen der Energiewirtschaft ab, womit diese die am vierthäufigsten angegriffene Branche weltweit und die am häufigsten angegriffene in Nordamerika ist.

Quelle: IBM Security X-Force Threat Intelligence Index 2023

Verwandte Produkte

Erste Schritte mit Tenable OT Security

Wir haben erkannt, dass Tenable OT Security nicht nur aus Perspektive der IT, sondern auch im Hinblick auf industrielle Steuerungssysteme versteht, was Cybersecurity ausmacht. Und das ist es, was uns wirklich überzeugt hat.
Paul Siegmund Manager of Automation and Technology Services bei WPUD