Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Industrielle Sicherheit für Industriebetriebe und kritische Infrastruktur Risikoreduzierung und Absicherung des Betriebs in konvergenten IT/OT-Umgebungen

Mehr erfahren

Die Konvergenz von operativen Technologien (OT) und IT-Systemen kann die Produktion optimieren, Innovation vorantreiben und die Nachhaltigkeit erhöhen. Allerdings kann sich dadurch auch die Angriffsoberfläche vergrößern, da weitere, neue Angriffsvektoren hinzukommen, was die Erkennung, Untersuchung und Behebung von Cybersecurity-Bedrohungen noch schwieriger macht.

Für die Erkennung komplexer und sich verändernder Cyberbedrohungen sind hochentwickelte Tools, Know-how und Training erforderlich. Vor allem aber ist das entsprechende Fachwissen zu beiden Umgebungen – IT und OT – gefordert, um Angriffe stoppen und Schaden wirksam abwenden zu können.

In den vergangenen 24 Monaten haben 50 % der Unternehmen einen Angriff auf ihre OT-Infrastruktur erlebt, der zu Ausfällen bei Anlagen und/oder operativer Ausrüstung geführt hat.

Quelle: Cybersecurity für operative Technologien: 7 wichtige Erkenntnisse, Ponemon Institute, 2019

Unternehmensweite Sichtbarkeit

Um einen Angriff zu stoppen, müssen Sie ihn sehen können. In der Vergangenheit wurden IT- und OT-Sicherheitsverfahren wurden völlig getrennt gehandhabt, was die Fähigkeit, Schwachstellen zu erkennen und Angriffe zu verhindern, erheblich einschränkte. Tenable.ot ermöglicht eine ganzheitliche Betrachtung Ihrer Cyber Exposure, sodass Sie potenzielle Risiken schneller identifizieren und zeitnah Maßnahmen gegen Sicherheitsbedrohungen ergreifen können.

Tenable.ot bietet darüber hinaus interaktive Dashboards und Berichte sowie eine einsatzfertige Integration für IT-Sicherheitlösungen der Enterprise-Klasse. Das Ergebnis ist eine beispiellose Transparenz über IT- und OT-Umgebungen, dank der Sie Ihre gesamte Angriffsoberfläche im Blick haben und verteidigen können.

Erkennung und Eindämmung von Bedrohungen

Spüren Sie Bedrohungen in Echtzeit auf – mit einer Kombination mehrerer leistungsstarker Engines zur Bedrohungserkennung, die potenzielle Vorfälle aus IT- oder OT-Umgebungen melden, ganz gleich, ob diese aus externen oder internen Quellen herrühren und durch Malware oder menschliches Fehlverhalten bedingt sind.

Tenable.ot erkennt ungewöhnliches Netzwerkverhalten, setzt Richtlinien für Netzwerksicherheit durch und verfolgt lokale Änderungen an Geräten nach, damit Ihr Unternehmen riskante Ereignisse in ICS-Umgebungen erkennen und eindämmen kann. Anschließend versendet Tenable.ot kontextbezogene Warnmeldungen mit ausführlichen Informationen, sodass Sie reagieren und eine forensische Untersuchung des Vorfalls einleiten können.

Erkennung und Eindämmung von Bedrohungen
Präzise Aufdeckung von Schwachstellen

Präzise Aufdeckung von Schwachstellen

Identifizieren und beheben Sie ICS-Schwachstellen, bevor es zu einer Sicherheitsverletzung kommt. Tenable.ot generiert automatisch Risikostufen für jedes Asset in Ihrem ICS-Netzwerk, wobei es sich auf Funktionen für umfassende und detaillierte Asset-Verfolgung stützt. Die ausgegebenen Berichte enthalten Risikobewertungen und ausführliche Erkenntnisse sowie Vorschläge zur Risikominimierung.

Die Schwachstellenbewertung von Tenable basiert unter anderem auf Parametern wie Firmware-Versionen, relevanten CVEs, eigenen Forschungserkenntnissen von Tenable, Default-Passwörtern, offenen Ports, installierten Hotfixes etc. So können autorisierte Mitarbeiter neue Schwachstellen schnell identifizieren und Risikofaktoren in Ihrem Netzwerk effektiv beseitigen.

Asset-Verfolgung

Mit seinen automatisierten Funktionen zur Erfassung und Visualisierung von Assets ermöglicht Tenable.ot eine umfassende, stets aktuelle Bestandsaufnahme sämtlicher Netzwerk-Assets, einschließlich Workstations, Server, Mensch-Maschine-Schnittstellen (Human Machine Interfaces, HMIs), Altgeräte, speicherprogrammierbare Steuerungen (SPS), Fernwirkstationen (Remote Terminal Units, RTUs), intelligente Elektronikgeräte und Netzwerkgeräte.

Funktionen für die Geräteintegrität ermöglichen die Erfassung von Geräten im Ruhezustand in den „blinden“ Bereichen Ihres Netzwerk sowie in nur lokal vorliegenden Daten. Die Bestandsdaten bieten eine einzigartige Informationstiefe: Firmware- und Betriebssystemversionen werden ebenso nachverfolgt wie interne Konfigurationen, ausgeführte Software und Benutzer, Seriennummern und die Backplane-Konfiguration von IT-Assets und industriellen Steuerungen.

Asset-Verfolgung
Aktive OT-Erkennung

Aktive OT-Erkennung

Als Herzstück unseres hybriden Modells zur Bedrohungserkennung erfasst und klassifiziert die aktive Erkennung von Tenable.ot alle ICS-Assets und fragt diese systematisch ab, selbst dann, wenn sie im Netzwerk keine Daten austauschen.

Technologie für aktive Erkennung fragt Geräte auf sichere Weise ab, und zwar mithilfe von nativen Befehlen und Protokollen, die den Netzwerkbetrieb in keiner Weise beeinträchtigen. Die patentierte Technologie für aktive Erkennung wird in Verbindung mit passivem Netzwerk-Sniffing eingesetzt. Dabei werden Informationen erfasst, die im Netzwerk sonst nur schwer zu finden, jedoch entscheidend für den Schutz Ihrer konvergenten IT-/OT-Umgebung sind.

Nutzen Sie das „Ökosystem des Vertrauens“ von Tenable

Optimieren Sie bestehende Prozesse durch die Integration industrieller Sicherheit von Tenable.ot mit den IT-Sicherheitstechnologien, die Sie bereits nutzen, wie beispielsweise IT-Service-Management, Next-Generation Firewalls (NGFW) und SIEM-Anbietern.

Dank nativer Integration und der Zusammenarbeit führender IT- und OT-Sicherheitssysteme können Sie sich ein vollständiges Bild über die jeweilige Sicherheitslage machen und Ihren Industriebetrieb gegen moderne IT-/OT-Bedrohungen absichern.

Nutzen Sie das „Ecosystem of Trust“ von Tenable
Gewinner des IoT Innovator Bronze Award 2019

Gewinner des IoT Innovator Bronze Award 2019

Tenable.ot (vormals Indegy)

Verwandte Produkte

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.275,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support haben Sie rund um die Uhr und 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und E-Mail sowie über die Community. Vollständige Details finden Sie hier.

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren.Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Demo von Tenable.ot anfordern

Passgenauer Schutz Ihrer operativen Technologien –
durch effektive Risikoreduzierung.