Sicherer
Fernzugriff

Kompromittierte Zugangsdaten für Fernzugänge sind einer der wichtigsten Angriffsvektoren gegen ICS-Netzwerke. CyberX lässt sich in führende Lösungen für Privileged Access Management integrieren, um bei unbefugtem Fernzugriff sofort Warnungen auszulösen.

Die Integration mit führenden Privileged-Access-Management-Lösungen ermöglicht es CyberX, bei unbefugtem Fernzugriff sofort Warnungen auszulösen.

Die Integration mit führenden Privileged-Access-Management-Lösungen ermöglicht es CyberX, bei unbefugtem Fernzugriff sofort Warnungen auszulösen.

SCHÜTZEN SIE DEN PRIVILEGIERTEN

FERNZUGRIFF AUF IHR OT-NETZWERK.

ÜBERALL.

Gleichgültig, ob sie nun Mitarbeitern oder Partnerunternehmen entwendet werden: Die Kompromittierung von Zugangsdaten für den Fernzugriff stellt für Angreifer eine der einfachsten Möglichkeiten dar, Systeme des OT-Perimeterschutzes zu umgehen.

Durch die Integration mit führenden Privileged-Access-Management-Plattformen wie beispielsweise CyberArk PSM gewährleistet CyberX sicheren Fernzugriff, indem es bei jeder unbefugten Verwendung von Anmeldedaten für Remote Access einen Alarm auslöst.

Darüber hinaus ermöglichen die Audit-Tools und die forensischen Werkzeuge von CyberX zielgerichtete und optimierte Untersuchungsabläufe bei der Analyse von Remote-Access-Incidents, und sie beschleunigen die Response-Maßnahmen.

IMMER WACHSAM.

CyberX integriert sich mit führenden Remote-Access-Lösungen, um Ihr OT-Netzwerk sowohl gegen unberechtigte Zugriffe als auch gegen schädlichen Aktivitäten von Mitarbeitern und Dritten abzusichern. CyberX überwacht fortwährend alle Fernzugriffsverbindungen, um Ihr OT-Netz auf dreierlei Weise zu schützen:

1. Echtzeit-Alarmierung:
CyberX identifiziert unverzüglich Remote-Sitzungen, die nicht von Ihrer Privileged-Access-Management-Lösung autorisiert sind, und stellt forensische Details dazu bereit.

2. Audit-Trail aller Fernzugriffsverbindungen:
Sowohl autorisierte als auch nicht autorisierte Fernzugriffssitzungen zeigt das Event-Log in zeitlicher Reihenfolge.

3. Incident Response, Forensik & Bedrohungsjagd:
Die Data-Mining-Schnittstelle von CyberX ermöglicht es Analysten, mit gezielten Abfragen historischen Datenverkehr von Remote-Access-Sitzungen beispielsweise auf forensische Aspekte wie Time Stamps oder Protokolle hin zu untersuchen.

Audit Trail von Fernzugriffssitzungen in der zeitlichen Darstellung des Event Logs

Audit Trail von Fernzugriffssitzungen in der zeitlichen Darstellung des Event Logs

Data-Mining-Schnittstelle zur nachträglichen Untersuchung von Fernzugriffssitzungen auf der Basis forensischer Details

Data-Mining-Schnittstelle zur nachträglichen Untersuchung von Fernzugriffssitzungen auf der Basis forensischer Details

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle