Industrial Control Systems (ICS) Security

Die Verbesserung der Sicherheit von industriellen Kontrollsystemen (ICS) stellt Unternehmen vor besondere Herausforderungen. Die Gewährleistung der Betriebszeit von Diensten, die Wahrung der Datenintegrität, die Einhaltung von Vorschriften und die Gewährleistung der öffentlichen Sicherheit erfordern proaktive Sicherheitsmaßnahmen zum Schutz dieser unternehmenskritischen Anlagen.

Die Sicherung von ICS erfordert eine umfassende Erkennung und Sichtbarkeit des Systems sowie die anschließende Umsetzung gezielter und geeigneter Sicherheitsmaßnahmen.

DEMO ANFORDERN LÖSUNGSÜBERBLICK

Stärken Sie die Sicherheit Ihrer
ICS- und Operational Technology (OT)-Umgebungen

Die industrielle Angriffsfläche vergrößert sich aus verschiedenen Gründen kontinuierlich, darunter nationalstaatliche Akteure, technologische Fortschritte, IT-OT-Konvergenz und mehr.

Die Check Point ICS-Sicherheitslösung bietet eine proaktive Strategie, die das Risiko in beiden Umgebungen minimiert, Bedrohungen blockiert, bevor kritische Vermögenswerte beeinträchtigt werden, und Industrieabläufe nahtlos verbessert.

Industrielles Kontrollsystem security - Netzwerk Segmentierung

Netzwerksegmentierung

Zugriffsrechte durchsetzen und die
IT von der OT trennen

Mehr erfahren

Industrielles Kontrollsystem security - OT Security

OT-Sicherheit

Spezialisierte ICS-/SCADA-Sicherheitstechnologien

Mehr erfahren

Industrielles Kontrollsystem security - IT-Bedrohungsprävention

IT-Bedrohungsschutz

Die Gefährdung von OT durch eine fortschrittliche IT-Bedrohungsprävention ausschalten

Mehr erfahren

e-redes-Logo

„Mit Check Point Quantum Rugged Security Gateways, haben wir Sicherheitsfunktionen
in unsere wichtigsten Einrichtungen integriert, und zwar auf schnelle und unabhängige Weise.
Unser Projekt zeigt, wie wichtig die Wahl des richtigen richtigen Partner.“

– Nuno Medeiros, CISO, E-REDES

KUNDENBERICHT LESEN

E-redes-Video

Quantum Rugged – 1595R Appliance

Quantum Rugged
Security Gateways

Sicher. Entwickelt für OT. Robust.

Das NEUE Sicherheits- Gateway Quantum Rugged 1595R bietet branchenführende Bedrohungsprävention, integrierte KI-Sicherheit, sichere 5G-Konnektivität und mehr zum Schutz von ICS für Fertigung, Energie, Versorgung und Transport.

Mehr erfahren

Wir stellen vor:
Quantum Rugged 1595R Security Gateway

Kompromisslose IT- und OT-Sicherheit

Der Quantum Rugged 1595R ermöglicht Schlüsselindustrien eine „Industrie 4.0“-Zukunft mit Widerstandsfähigkeit gegen raue Umgebungen, Bedrohungsprävention mit 400 Mbit/s, fortschrittlicher OT-Erkennung/Segmentierung, sicherer Hochgeschwindigkeits-5G-Konnektivität mit 1 Gbit/s und Unterstützung für 1.830 SCADA- und ICS-Protokolle und -Befehle.

VIDEO ANSEHEN

Quantum Video

ICS Sicherheit – Fallstudien

Fertigungskunde – Kachel

Kunden prüfen – Kachel

Hunze Kunde Kachel

IT-/OT-Netzwerksegmentierung

Check Point-Firewalls der nächsten Generation, die als physische oder virtuelle Appliances erhältlich sind, bieten einen Abgrenzungsschutz zwischen dem IT- und dem OT-Netzwerk sowie eine Mikrosegmentierung zwischen Produktlinien und Abteilungen in der Fertigung.

Mit einem granularen Einblick in SCADA-Protokolle und -Befehle bieten diese Firewalls eine Zugriffskontrolle in allen OT-Umgebungen.

ICS Security Gateway

Industrielle Steuerungssicherheit oder Netzwerksegmentierung

Sichere OT-Ressourcen

Beispiel OT-Risikoanalyse

Erkennung und Sichtbarkeit von OT-Assets

Passive Überwachung von OT-Netzwerken zur Ermittlung von Asset-Typen, Risiken, Angriffsvektoren und Baseline-Verhalten

Lassen Sie sich alle Assets über eine zentrale Konsole und in Abhängigkeit der jeweiligen Risikostufe anzeigen und schlüsseln Sie einzelne Assets genauer auf, um eine Risikoanalyse für sie durchzuführen.

OT Automatische Richtlinienerstellung -- Diagramm

Automatisch generierte Richtlinienempfehlungen

Sofortige Minimierung Ihres Risikos

Ersparen Sie sich monatelange manuelle Richtlinienkonfigurationen und sorgen Sie dafür, dass Ihre OT-Ressourcen schon bei ihrer erstmaligen Verbindung zum Netzwerk geschützt sind.

  • Sorgen Sie dafür, dass Systeme nur jene Kommunikationsprotokolle verwenden, die für sie konzipiert wurden.

Vollständige Liste der unterstützten SCADA-Protokolle

Virtuelles Patching Pflasterbild

Virtual Patching

Blockiert Angriffe, bevor sie kritische Werte erreichen

Schützen Sie gefährdete ICS-Komponenten vor bekannten Exploits, ohne dass sie physisch gepatcht werden müssen. Fast 200 Präventionssignaturen gegen Angriffe mit OT-Bezug.

Vollständige Liste der IPS-Signaturen für OT-bezogene Bedrohungen

Bedrohungsprävention für IT

Viele der jüngsten Angriffe auf OT- und ICS-Netzwerke basierten auf IT-Angriffsvektoren, beispielsweise Spear-Phishing, Endpoint und Ransomware. Durch den Einsatz von Check Point Threat Prevention-Lösungen wie SandBlast, Endpoint oder IPS werden diese Angriffe vor ihrem Eindringen in die ICS-Anlagen verhindert und beseitigt.

Advanced Network Threat Prevention
Mobile Security
Advanced Endpoint Threat Prevention

Junge Frau mit IT-Systemen und mehreren Monitoren

Bildschirmausschnitt zur Einhaltung gesetzlicher Vorschriften

Aufrechterhaltung der Compliance mit gesetzlichen Vorschriften

In dem Maße, wie Regierungen weltweit neue Richtlinien zur Verbesserung der Sicherheit kritischer Infrastrukturen herausgeben, steigt auch der Druck, diese Vorschriften zu befolgen und einzuhalten.

Mit Check Point Security Compliance, einem Teil von Check Point Unified Security Management, können Sie die Sicherheitspraktiken verbessern, Daten schützen und die Einhaltung von Vorschriften wie NERC CIP, NIST SP800-82, ISA-TR99, IEC 62443 gewährleisten.

WEITERE INFORMATIONEN ZUR KOMPATIBILITÄT
×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK