Die Cyberx-
Plattform

PLUG ’N PROTECT

Perimeter-Firewalls und herkömmliche ICS/SCADA-Sicherheitssysteme – einschließlich veralteter Konzepte wie „Air-Gapping“ und „Security by Obscurity“ – reichen längst nicht mehr aus, um OT-Netze zu schützen. Gezielte Angriffe, ausgeklügelte Malware sowie Bedrohungen, die von Insidern und Partnern ausgehen, erfordern einen anderen, spezialisierten Schutz. Deshalb wurde CyberX gezielt für die Absicherung von OT-Umgebungen entwickelt.

icon-immediate-insights

Liefert sofortige Einblicke in ICS-Assets, Schwachstellen und Bedrohungszenarien, ohne auf Regeln oder Signaturen, spezielle Fertigkeiten oder Vorkenntnisse der Einsatz-Umgebung zurückgreifen zu müssen. Die ersten Ergebnisse erhalten Sie schon in weniger als einer Stunde.

icon-ics-aware

Ist mit ICS vertraut und bringt fundiertes, solide eingebettetes Wissen über OT-Protokolle, -Geräte und -Anwendungen mit – und kennt deren Verhalten.

icon-continuous-monitoring

Kontinuierliches Monitoring und Echtzeit-Alarmierung mit einem Minimum an False Positives.

icoin-known-and-zero-day

Bekannte und Zero-Day-Bedrohungen — CyberX erkennt beides und sorgt so für umfassende Cyber-Sicherheit.

icon-passive-non-intrusive

Passiv und nicht-invasiv — ohne Aus- oder Nebenwirkungen auf OT-Netzwerke und -Geräte. Die CyberX-Appliance verbindet sich mit einem SPAN-Port oder einem Netzwerk-TAP und beginnt sofort mit der Erfassung des ICS-Netzwerkverkehrs mittels passiver (agentenloser) Überwachung.

icon-holistic

Holistisch — reduziert die Komplexität durch Etablierung einer einzigen, einheitlichen Plattform für Asset Management, Risiko- und Schwachstellenmanagement sowie Threat Monitoring samt Incident Response.

icon-heterogeneous

Für heterogene Umgebungen und unabhängig von OT-Herstellern — mit breiter Unterstützung für verschiedene OT-Protokolle und Steuerungssysteme aller OT-Anbieter.

icon-integrates

Integriert sich in Ihre bereits existierenden SOC-Workflows und in Ihren Bestand an Security-Tools — einschließlich SIEMs, Firewalls, Systeme für Sicherheits-Orchestrierung und Ticketing sowie Lösungen für Privileged Access Management.

icon-open-architecture

Offene Architektur — von Grund auf neu entwickelt mit einer funktionsreichen API.

Weitere Informationen über die CyberX-Plattform

CYX_PlatformModel_Final_V2

5 EIGENSTÄNDIGE ANALYTICS-ENGINES FÜR SCHNELLERE ANOMALIEERKENNUNG – UND WENIGER FALSE POSITIVES

Ausgefeilte Attacken greifen in der Regel auf mehrere Techniken zugleich zurück, um OT-Netzwerke zu kompromittieren, und umgehen dabei Systeme der ersten Generation, die nur auf Abweichungen von einem zuvor ermittelten Normalzustand achten. Aus diesem Grund bindet CyberX zur Identifikation von ungewöhnlichem oder nicht autorisiertem Verhalten fünf verschiedene Analyse-Systeme ein. Gleichzeitig macht autonomes Lernen die Konfiguration von Regeln oder Signaturen ebenso überflüssig wie besondere Fähigkeiten und spezielle Vorkenntnisse im Umgang mit der jeweiligen OT-Umgebung.

Group 4118

VERHALTENSANOMALIEN

CyberX verwendet eine innovative, patentierte Technologie namens Industrial Finite State Modeling (IFSM), um grundlegende Abweichungen vom Spektrum der normalen Vorgänge schnell zu erkennen. ICS-Netzwerke werden dazu als deterministische Sequenzen von Zuständen und Zustandsübergängen modelliert.

Group 4121

PROTOKOLLVERLETZUNGEN

weisen auf die Verwendung von Paketstrukturen und Werten in Feldern hin, die gegen die von OT-Anbietern definierten ICS-Protokollspezifikationen verstoßen. Derartige Erscheinungen lassen auf einen möglichen Missbrauch des OT-Protokolls schließen, durch den Geräte- oder Netzwerkschwachstellen ausgenutzt werden sollen.

Group 4122

PRODUKTIONSSPEZIFISCHE MALWARE

Verhaltensweisen, die auf das Vorhandensein bekannter Malware wie „WannaCry“ und „NotPetya“ hindeuten sowie auf gezielt entwickelte OT-Malware wie „TRITON“ und „Industroyer“.

Group 4119

UNGEWÖHNLICHE MASCHINE-ZU-MASCHINE-KOMMUNIKATION (M2M)

wird über ICS-taugliche Heuristiken erkannt. So sollten SPSen typischerweise nicht mit anderen SPSen kommunizieren.

Group 4120

BETRIEBSSTÖRUNGEN

wie z.B. intermittierende Konnektivität, die als frühes Anzeichen eines drohenden Geräteausfalls gedeutet werden kann.

Group 4123

AUF WELCHE WEISE WIR ANDERS SIND

Weitere Informationen

platform-featured-resource@2x
 FEATURED RESOURCE

OT-SICHERHEIT IST NICHT IT-SICHERHEIT

Im Unterschied zu IT-Sicherheits-Tools weist unsere OT-spezifische Sicherheitsplattform folgende Eigenschaften auf:

  • Sie greift auf umfassendes Wissen über industriespezifische Kommunikationsprotokolle zurück (DNP3, ICCP, IEC104, IEC61850, OPC, usw.).
  • Sie integriert eine ICS-kundige Verhaltensanalyse und Threat Intelligence – für eine schnellere Erkennung von Anomalien und weniger Fehlalarme
  • Sie bietet ICS-spezifisches Asset Discovery sowie ICS-Schwachstellenmanagement und unterstützt dabei verschiedenste Anbieter (Rockwell Automation, Schneider Electric, Siemens, GE, usw.).
  • Sie verwendet eine agentenlose, nicht-invasive Technologie, die keinerlei störende Auswirkungen auf Ihr Produktionsnetzwerk hat. Sie lässt sich auf einfache Weise als virtuelle oder physische Appliance einsetzen.

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Risiko- & Vulnerability-Management

CyberX liefert einen objektiven Risiko-Score für Ihre gesamte OT-Umgebung und darüber hinaus direkt umsetzbare Empfehlungen zur Risikominderung — priorisiert nach Risiko — sowohl auf der Geräte- als auch auf der Netzwerkebene.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle