Die Cyberx-
Plattform
PLUG ’N PROTECT
Perimeter-Firewalls und herkömmliche ICS/SCADA-Sicherheitssysteme – einschließlich veralteter Konzepte wie „Air-Gapping“ und „Security by Obscurity“ – reichen längst nicht mehr aus, um OT-Netze zu schützen. Gezielte Angriffe, ausgeklügelte Malware sowie Bedrohungen, die von Insidern und Partnern ausgehen, erfordern einen anderen, spezialisierten Schutz. Deshalb wurde CyberX gezielt für die Absicherung von OT-Umgebungen entwickelt.
Liefert sofortige Einblicke in ICS-Assets, Schwachstellen und Bedrohungszenarien, ohne auf Regeln oder Signaturen, spezielle Fertigkeiten oder Vorkenntnisse der Einsatz-Umgebung zurückgreifen zu müssen. Die ersten Ergebnisse erhalten Sie schon in weniger als einer Stunde.
Ist mit ICS vertraut und bringt fundiertes, solide eingebettetes Wissen über OT-Protokolle, -Geräte und -Anwendungen mit – und kennt deren Verhalten.
Kontinuierliches Monitoring und Echtzeit-Alarmierung mit einem Minimum an False Positives.
Bekannte und Zero-Day-Bedrohungen — CyberX erkennt beides und sorgt so für umfassende Cyber-Sicherheit.
Passiv und nicht-invasiv — ohne Aus- oder Nebenwirkungen auf OT-Netzwerke und -Geräte. Die CyberX-Appliance verbindet sich mit einem SPAN-Port oder einem Netzwerk-TAP und beginnt sofort mit der Erfassung des ICS-Netzwerkverkehrs mittels passiver (agentenloser) Überwachung.
Holistisch — reduziert die Komplexität durch Etablierung einer einzigen, einheitlichen Plattform für Asset Management, Risiko- und Schwachstellenmanagement sowie Threat Monitoring samt Incident Response.
Für heterogene Umgebungen und unabhängig von OT-Herstellern — mit breiter Unterstützung für verschiedene OT-Protokolle und Steuerungssysteme aller OT-Anbieter.
Integriert sich in Ihre bereits existierenden SOC-Workflows und in Ihren Bestand an Security-Tools — einschließlich SIEMs, Firewalls, Systeme für Sicherheits-Orchestrierung und Ticketing sowie Lösungen für Privileged Access Management.
Offene Architektur — von Grund auf neu entwickelt mit einer funktionsreichen API.
Weitere Informationen über die CyberX-Plattform

5 EIGENSTÄNDIGE ANALYTICS-ENGINES FÜR SCHNELLERE ANOMALIEERKENNUNG – UND WENIGER FALSE POSITIVES
Ausgefeilte Attacken greifen in der Regel auf mehrere Techniken zugleich zurück, um OT-Netzwerke zu kompromittieren, und umgehen dabei Systeme der ersten Generation, die nur auf Abweichungen von einem zuvor ermittelten Normalzustand achten. Aus diesem Grund bindet CyberX zur Identifikation von ungewöhnlichem oder nicht autorisiertem Verhalten fünf verschiedene Analyse-Systeme ein. Gleichzeitig macht autonomes Lernen die Konfiguration von Regeln oder Signaturen ebenso überflüssig wie besondere Fähigkeiten und spezielle Vorkenntnisse im Umgang mit der jeweiligen OT-Umgebung.

FEATURED RESOURCE
OT-SICHERHEIT IST NICHT IT-SICHERHEIT
Im Unterschied zu IT-Sicherheits-Tools weist unsere OT-spezifische Sicherheitsplattform folgende Eigenschaften auf:
- Sie greift auf umfassendes Wissen über industriespezifische Kommunikationsprotokolle zurück (DNP3, ICCP, IEC104, IEC61850, OPC, usw.).
- Sie integriert eine ICS-kundige Verhaltensanalyse und Threat Intelligence – für eine schnellere Erkennung von Anomalien und weniger Fehlalarme
- Sie bietet ICS-spezifisches Asset Discovery sowie ICS-Schwachstellenmanagement und unterstützt dabei verschiedenste Anbieter (Rockwell Automation, Schneider Electric, Siemens, GE, usw.).
- Sie verwendet eine agentenlose, nicht-invasive Technologie, die keinerlei störende Auswirkungen auf Ihr Produktionsnetzwerk hat. Sie lässt sich auf einfache Weise als virtuelle oder physische Appliance einsetzen.