Lösungen für IT/OT
Reduzierung der Cyber Exposure und Absicherung von Betriebsabläufen in der rapide konvergierenden Welt von IT/OT
Die Konvergenz von operativen Technologien (OT) und IT-Systemen kann die Produktion optimieren, Innovation vorantreiben und die Effizienz erhöhen. Allerdings kann sich dadurch auch die Angriffsoberfläche vergrößern, da weitere, neue Angriffsvektoren hinzukommen.
Demo anfordern
Industrietaugliche Sicherheit für Industriebetriebe und kritische Infrastruktur
Für die Erkennung komplexer und sich verändernder Cyberbedrohungen sind hochentwickelte Tools, Know-how und Training erforderlich. Beispielsweise können OT-Umgebungen mehr als nur OT-Assets umfassen. Bis zu 50 % der Umgebung können zusätzliche IT-basierte Geräte enthalten. Um Angriffe stoppen und Schaden wirksam abwenden zu können, sind Fachwissen und umfassende Sicherheitsmaßnahmen für OT- und IT-Assets erforderlich.
Erfahren Sie in diesem Leitfaden für den sicheren IT/OT-Betrieb mehr über unbeabsichtigte Konvergenz.
Unternehmensweite Sichtbarkeit
Ob es sich bei Ihrem Unternehmen um einen kleinen Standort oder um Hunderte von Standorten in einer komplexen und verteilten Umgebung handelt – um einen Angriff abzuwehren, müssen Sie in der Lage sein, ihn zu erkennen. In der Vergangenheit wurden IT- und OT-Sicherheitsverfahren stets getrennt gehandhabt. Dadurch entstanden erhebliche blinde Flecken, was die Fähigkeit, Schwachstellen zu erkennen und Angriffe zu verhindern, einschränkte. Tenable.ot mit Nessus beseitigt blinde Flecken und ermöglicht eine ganzheitliche Betrachtung Ihrer Cyber Exposure – dank Kombnation von IT- und OT-Fachkompetenz in einer einzigen Lösung. Mit Tenable.ot können Sie potenzielle Risiken umfassend identifizieren und Sicherheitsbedrohungen frühzeitiger bekämpfen.
Tenable.ot unterstützt mehr als 90 % der derzeit auf dem Markt erhältlichen SPS-Produkte und zeichnet sich zudem durch eine vollständige Integration mit dem Tenable-Produktportfolio aus. Damit sich Ihre vorhandenen Investitionen in IT-Sicherheit weiterhin bezahlt machen, kann Tenable.ot auch mit branchenführenden IT-Sicherheitsprodukten der Enterprise-Klasse integriert werden. So entsteht eine umfassende Sicherheitslösung, die sich sämtliche Sicherheitsprodukte zunutze macht und beispiellose Transparenz über IT- und OT-Umgebungen bietet, sodass Sie Ihre gesamte Angriffsoberfläche im Blick haben und verteidigen können.
Laden Sie die Lösungsübersicht Industrielle Cybersecurity für OT-Umgebungen herunter.
Erkennung und Eindämmung von Bedrohungen
Decken Sie proaktiv Schwachstellen in Ihrer OT-Umgebung auf, indem Sie mithilfe der Funktion Attack Vectors Bereiche identifizieren, von denen aus ein Angriff gestartet oder ausgenutzt werden kann. Spüren Sie mehr Bedrohungen auf – mit einer Kombination mehrerer leistungsstarker Engines zur Bedrohungserkennung, die potenzielle Vorfälle aus IT- oder OT-Umgebungen melden, ganz gleich, ob diese aus externen oder internen Quellen herrühren oder durch Malware oder menschliches Fehlverhalten bedingt sind.
Tenable.ot erkennt ungewöhnliches Netzwerkverhalten, setzt Richtlinien für Netzwerksicherheit durch und verfolgt lokale Änderungen an Geräten nach, damit Ihr Unternehmen riskante Ereignisse in seinen Umgebungen für industrielle Steuerungssysteme (ICS) erkennen und eindämmen kann.
Durch eine gezielte Abstimmung von Richtlinien, Anomalien und Signaturen erhalten Sie die Möglichkeit, Sicherheitsmaßnahmen und Warnmeldungen für Ihren Betrieb zu optimieren. Kontextbezogene Warnmeldungen und ausführliche Details liefern Ihnen die erforderlichen Informationen, um auf der Grundlage umfassender Kenntnisse zum tatsächlichen Geschehen wirksam auf Bedrohungen zu reagieren.
Laden Sie das Whitepaper Vorhersage eines OT-Angriffs herunter.

Asset-Verfolgung
Mit seinen automatisierten Funktionen zur Erfassung und Visualisierung von Assets ermöglicht Tenable.ot eine umfassende, stets aktuelle Bestandsaufnahme sämtlicher Assets, einschließlich Workstations, Server, Mensch-Maschine-Schnittstellen (Human Machine Interfaces, HMIs), Altgeräte, speicherprogrammierbare Steuerungen (SPS), Fernwirkstationen (Remote Terminal Units, RTUs), intelligente Elektronikgeräte und Netzwerkgeräte.
Die patentierten Active Querying-Funktionen von Tenable erfassen Geräte im Ruhezustand, die nicht über Ihr Netzwerk kommunizieren. Die Bestandsdaten bieten eine einzigartige Asset-Informationstiefe: Firmware- und Betriebssystemversionen werden ebenso nachverfolgt wie interne Konfigurationen, Revisionsnummern und Benutzer, Seriennummern und die Backplane-Konfiguration von IT- und OT-Assets.

Präzise Aufdeckung von Schwachstellen
Identifizieren und beheben Sie Schwachstellen, bevor Angreifer sie ausnutzen. Auf der Grundlage umfassender und detaillierter Funktionen zur Verfolgung von Assets setzt Tenable.ot ein Vulnerability Priority Rating (VPR) ein, um eine Bewertung zu generieren und eine geordnete Liste relevanter Bedrohungen zusammenzustellen. Das VPR basiert unter anderem auf den spezifischen Geräten in Ihrer Umgebung und auf Parametern wie Firmware-Versionen, relevanten CVEs, eigenen Forschungserkenntnissen von Tenable, Default-Passwörtern, offenen Ports, installierten Hotfixes etc. Die ausgegebenen Berichte enthalten ausführliche Erkenntnisse sowie Vorschläge zur Risikominderung.
Erfahren Sie mehr über Predictive Prioritization.

Konfigurationskontrolle
Mit Tenable.ot können Sie von Malware und Benutzern vorgenommene Änderungen im gesamten Netzwerk oder direkt auf einem Gerät nachverfolgen. Tenable.ot stellt einen vollständigen Verlauf aller Änderungen der Gerätekonfiguration bereit, darunter detailgenaue Informationen zu Kontaktplansegmenten, Diagnosepuffern, Tag-Tabellen und mehr. Damit sind Administratoren in der Lage, Backup-Snapshots mit dem „letzten als funktionierend bekannten Zustand“ für eine schnellere Wiederherstellung und zur Gewährleistung der Einhaltung von Branchenbestimmungen zu erstellen.

Nutzen Sie das „Ökosystem des Vertrauens“ von Tenable
Schöpfen Sie das Potenzial vorhandener Sicherheitsinvestitionen aus. Tenable.ot ist vollständig integrierbar mit Tenable.sc und Tenable.io, sodass Sie umfassende Sichtbarkeit, Sicherheit und Kontrolle für Ihren gesamten konvergenten Betrieb erzielen können. In Verbindung mit Tenable.ad identifiziert Tenable.ot Fehlkonfigurationen und Bedrohungen in Active Directory, die zu Ransomware-Angriffen in OT-Umgebungen führen können. Zudem lässt sich Tenable.ot in IT-Sicherheitstechnologien integrieren, die Sie bereits nutzen, wie beispielsweise IT-Service-Management, Next-Generation Firewalls (NGFW) und SIEM-Anbieter.
Dank der Integration und Zusammenarbeit innerhalb der gesamten Tenable-Produktlinie sowie mit führenden IT- und OT-Sicherheitssystemen erhalten Sie die situationsbezogenen Erkenntnisse, die erforderlich sind, um Ihren Betrieb gegen die IT- und OT-Bedrohungen der heutigen Zeit abzusichern.
Mehr zu diesem Thema erfahren Sie im Whitepaper The Power of the Tenable Solution in OT Environments (in englischer Sprache).

Infografik
Die Cyber-Bedrohungslandschaft in OT- und ICS-Umgebungen
Die drei am stärksten von OT-Angriffen betroffenen Branchen
Infografik anzeigenVerwandte Produkte
Erleben Sie Tenable.ot
in Aktion
„Bei uns wird alles gründlich recherchiert. Die Entscheidung für Tenable lag auf der Hand.“Matt Ramberg, Vice President of Information Security, Sanmina