Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

Lösungen für IT/OT Reduzierung der Cyber Exposure und Absicherung des Betriebs in konvergenten IT/OT-Umgebungen

Die Konvergenz von operativen Technologien (OT) und IT-Systemen kann die Produktion optimieren, Innovation vorantreiben und die Effizienz erhöhen. Allerdings kann sich dadurch auch die Angriffsoberfläche vergrößern, da weitere, neue Angriffsvektoren hinzukommen.

Demo anfordern
Lösungen für IT/OT

Industrietaugliche Sicherheit für Industriebetriebe und kritische Infrastruktur

Für die Erkennung komplexer und sich verändernder Cyberbedrohungen sind hochentwickelte Tools, Know-how und Training erforderlich. Beispielsweise können OT-Umgebungen mehr als nur OT-Assets umfassen. Bis zu 50 % der Umgebung können zusätzliche IT-basierte Geräte enthalten. Um Angriffe stoppen und Schaden wirksam abwenden zu können, sind Fachwissen und umfassende Sicherheitsmaßnahmen für OT- und IT-Assets erforderlich.

Erfahren Sie in diesem Leitfaden für den sicheren IT/OT-Betrieb mehr über unbeabsichtigte Konvergenz.

Unternehmensweite Sichtbarkeit

Um einen Angriff zu stoppen, müssen Sie ihn sehen können.In der Vergangenheit wurden IT- und OT-Sicherheitsverfahren stets getrennt gehandhabt. Dadurch entstanden erhebliche blinde Flecken, was die Fähigkeit, Schwachstellen zu erkennen und Angriffe zu verhindern, einschränkte. Tenable.ot mit Nessus beseitigt blinde Flecken und ermöglicht eine ganzheitliche Betrachtung Ihrer Cyber Exposure – dank Kombnation von IT- und OT-Fachkompetenz in einer einzigen Lösung. Mit Tenable.ot können Sie potenzielle Risiken umfassend identifizieren und Sicherheitsbedrohungen frühzeitiger bekämpfen.

Tenable.ot unterstützt mehr als 90 % der derzeit auf dem Markt erhältlichen SPS-Produkte und zeichnet sich zudem durch eine vollständige Integration mit dem Tenable-Produktportfolio aus. Damit sich Ihre vorhandenen Investitionen in IT-Sicherheit weiterhin bezahlt machen, kann Tenable.ot auch mit branchenführenden IT-Sicherheitsprodukten der Enterprise-Klasse integriert werden. So entsteht eine umfassende Sicherheitslösung, die sich sämtliche Sicherheitsprodukte zunutze macht und beispiellose Transparenz über IT- und OT-Umgebungen bietet, sodass Sie Ihre gesamte Angriffsoberfläche im Blick haben und verteidigen können.

Laden Sie die Lösungsübersicht Industrielle Cybersecurity für OT-Umgebungen herunter.

Erkennung und Eindämmung von Bedrohungen

Decken Sie proaktiv Schwachstellen in Ihrer OT-Umgebung auf, indem Sie mithilfe der Funktion Attack Vectors Bereiche identifizieren, von denen aus ein Angriff gestartet oder ausgenutzt werden kann. Spüren Sie noch mehr Bedrohungen auf – mit einer Kombination mehrerer leistungsstarker Engines zur Bedrohungserkennung, die potenzielle Vorfälle aus IT- oder OT-Umgebungen melden, ganz gleich, ob diese aus externen oder internen Quellen herrühren und durch Malware oder menschliches Fehlverhalten bedingt sind.

Tenable.ot erkennt ungewöhnliches Netzwerkverhalten, setzt Richtlinien für Netzwerksicherheit durch und verfolgt lokale Änderungen an Geräten nach, damit Ihr Unternehmen risikobehaftete Ereignisse in ICS-Umgebungen erkennen und eindämmen kann.

Durch eine gezielte Abstimmung von Richtlinien, Anomalien und Signaturen erhalten Sie die Möglichkeit, Sicherheitsmaßnahmen und Warnmeldungen für Ihren Betrieb zu optimieren. Kontextbezogene Warnmeldungen und ausführliche Details liefern Ihnen die erforderlichen Informationen, um auf der Grundlage umfassender Kenntnisse zum tatsächlichen Geschehen wirksam auf Bedrohungen zu reagieren.

Laden Sie das Whitepaper Vorhersage eines OT-Angriffs herunter.

Asset-Verfolgung

Mit seinen automatisierten Funktionen zur Erfassung und Visualisierung von Assets ermöglicht Tenable.ot eine umfassende, stets aktuelle Bestandsaufnahme sämtlicher Assets, einschließlich Workstations, Server, Mensch-Maschine-Schnittstellen (Human Machine Interfaces, HMIs), Altgeräte, speicherprogrammierbare Steuerungen (SPS), Fernwirkstationen (Remote Terminal Units, RTUs), intelligente Elektronikgeräte und Netzwerkgeräte.

Die patentierten Active Querying-Funktionen von Tenable erfassen Geräte im Ruhezustand, die nicht über Ihr Netzwerk kommunizieren. Die Bestandsdaten bieten eine einzigartige Asset-Informationstiefe: Firmware- und Betriebssystemversionen werden ebenso nachverfolgt wie interne Konfigurationen, Revisionsnummern und Benutzer, Seriennummern und die Backplane-Konfiguration von IT- und OT-Assets.

Präzise Aufdeckung von Schwachstellen

Identifizieren und beheben Sie Schwachstellen, bevor Angreifer sie ausnutzen. Auf der Grundlage umfassender und detaillierter Funktionen zur Verfolgung von Assets setzt Tenable.ot ein Vulnerability Priority Rating (VPR) ein, um eine Bewertung zu generieren und eine geordnete Liste relevanter Bedrohungen zusammenzustellen. Das VPR basiert unter anderem auf den spezifischen Geräten in Ihrer Umgebung und auf Parametern wie Firmware-Versionen, relevanten CVEs, eigenen Forschungserkenntnissen von Tenable, Default-Passwörtern, offenen Ports, installierten Hotfixes etc. Die ausgegebenen Berichte enthalten ausführliche Erkenntnisse sowie Vorschläge zur Risikominderung.

Erfahren Sie mehr über Predictive Prioritization.

Konfigurationskontrolle

Mit Tenable.ot können Sie von Malware und Benutzern vorgenommene Änderungen im gesamten Netzwerk oder direkt auf einem Gerät nachverfolgen. Tenable.ot stellt einen vollständigen Verlauf aller Änderungen der Gerätekonfiguration bereit, darunter detailgenaue Informationen zu Kontaktplansegmenten, Diagnosepuffern, Tag-Tabellen und mehr. Damit sind Administratoren in der Lage, Backup-Snapshots mit dem „letzten als funktionierend bekannten Zustand“ für eine schnellere Wiederherstellung und zur Gewährleistung der Einhaltung von Branchenbestimmungen zu erstellen.

Nutzen Sie das „Ökosystem des Vertrauens“ von Tenable

Schöpfen Sie das Potenzial vorhandener Sicherheitsinvestitionen aus. Tenable.ot ist vollständig integrierbar mit Tenable.sc und Tenable.io, sodass Sie umfassende Sichtbarkeit, Sicherheit und Kontrolle für Ihren gesamten konvergenten Betrieb erzielen können. Zudem lässt sich Tenable.ot in IT-Sicherheitstechnologien integrieren, die Sie bereits nutzen, wie beispielsweise IT-Service-Management, Next-Generation Firewalls (NGFW) und SIEM-Anbieter.

Dank der Integration und Zusammenarbeit innerhalb der gesamten Tenable-Produktlinie sowie mit führenden IT- und OT-Sicherheitssystemen erhalten Sie die situationsbezogenen Erkenntnisse, die erforderlich sind, um Ihren Betrieb gegen die IT- und OT-Bedrohungen der heutigen Zeit abzusichern.

In den vergangenen 24 Monaten haben 50 % der Unternehmen einen Angriff auf ihre OT-Infrastruktur erlebt, der zu Ausfällen bei Anlagen und/oder operativer Ausrüstung geführt hat. Quelle: Cybersecurity für operative Technologien:7 wichtige Erkenntnisse, Ponemon Institute, 2019

VERWANDTE PRODUKTE

Erleben Sie Tenable.ot
in Aktion

„Bei uns wird alles gründlich recherchiert. Die Entscheidung für Tenable lag auf der Hand.“ Matt Ramberg, Vice President of Information Security, Sanmina
Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen
Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Unser Tipp: Mit einer mehrjährigen Lizenz Geld sparen. Und mit dem Advanced Support-Upgrade steht Ihnen der Support rund um die Uhr, 365 Tage im Jahr zur Verfügung – telefonisch, per Chat und über die Community. Weitere Informationen

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Demo anfordern

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren. Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Demo anfordern

Demo von Tenable.ot anfordern

Passgenauer Schutz Ihrer operativen Technologien –
durch effektive Risikoreduzierung.

Demo anfordern

Tenable.ad

Erkennung und Abwehr von Active Directory-Angriffen in Echtzeit. Keine Agents. Keine Zugriffsrechte. On-Prem und in der Cloud.