Industrial Control Systems ICS & SCADA Security

Der Schutz von ICS (Industrielle Steuerungssysteme, Industrial Controls Systems) stellt besondere Herausforderungen dar. Betriebszeit, Datenaustausch, Compliance und öffentliche Sicherheit zwingen Unternehmen, Maßnahmen zu ergreifen, um diese besonders kritischen Faktoren zu schützen.

Check Point sichert ICS/SCADA-Netzwerke

ICS-Bedrohungslandschaft

Die Digitalisierung von betrieblichen und industriellen Systemen erhöht die Angriffsfläche und das Risiko von Cyberangriffen auf kritische und ICS-Infrastrukturen. Die Verbindung zwischen IT- und OT-Netzwerken, der Fernzugriff von Betreibern oder auch der ungeschützte Zugriff innerhalb des OT-Netzwerks setzen diese Systeme einer Vielzahl von Bedrohungen aus.

Angriffsquellen

  • Staatliche Akteure
  • Bot-Betreiber
  • Insider

Angriffsvektoren

  • Spear-Phishing
  • Krypto-Miner
  • Laterale Ausbreitung von IT zu OT
  • Maßgeschneiderte APT-Angriffe

Warum Check Point zur Sicherung von ICS wählen?

IT schützen

Bedrohung für OT durch fortschrittliche IT-Bedrohungsprävention ausschalten

Segmentieren

Zugriffsrechte durchsetzen und die IT von OT trennen

OT schützen

Spezialisierte ICS/SCADA-Sicherheitstechnologien einsetzen

ICS/SCADA-Umgebung schützen

Prevent Threats At the Source
Bedrohungen an der Quelle unterbinden

Einsatz von Threat Prevention in der IT und im Perimeter, um Angriffe so zu verhindern, dass keine Auswirkungen auf die Steuerungssysteme eintreten

SandBlast Mobile Example
Segmentieren – Berechtigung für geringsten Zugriff anwenden

Grenzschutz und Mikrosegmentierung zwischen Netzwerken und Geräten in der Fertigung festlegen.

SandBlast Mobile Example
Einblick in SCADA-Protokolle und -Befehle

Überwachung und Protokollierung des SCADA-Protokolls in Echtzeit, siehe AppWiki.checkpoint.com.

SandBlast Mobile Example
Einblick in ICS-Assets und -Netzwerke

  • Informationen über Assets suchen
  • Traffic Baseline und Network Schemes festlegen
  • Datenverkehrsmuster und -verhalten kennenlernen
SandBlast Mobile Example
Durchsetzung – Geschützt ohne Auswirkungen

  • Richtlinien festlegen – nur das zulassen, was benötigt wird
  • Bei Anomalien warnen
  • Angriffsvektoren analysieren
  • Nach Schwachstellen in Assets suchen
  • Virtual-Patching-Technologie einsetzen

Informieren Sie sich über die in unserer ICS-Lösung verwendete Technologie

Security Gateways

Verwenden Sie jedes Check Point Next-Gen Threat Prevention-Gateway mit NGFW, NGTP oder NGTP + SandBlast Zero-Day-Schutz. WEITERE INFORMATIONEN

AAD (Asset and Anomaly Detection)

Die Virtual Machine Software bietet Asset-Erkennung und -Management sowie die Anomalieerkennung. WEITERE INFORMATIONEN

Application Control

In jedem NGFW, NGTP oder NGTP + SandBlast Zero-Day Protection-Paket sind die SCADA-Protokoll und Befehlsübersicht sowie passive oder aktive Richtliniendurchsetzung enthalten.

WEITERE INFORMATIONEN

Intrusion Prevention (IPS)

In jedem NGFW, NGTP oder NGTP + SandBlast Zero-Day Protection-Paket ist virtuelles Patching für bekannte Schwachstellen von Windows-basierten Hosts und Servern und von SCADA-Geräten enthalten.

WEITERE INFORMATIONEN

Vereinheitlichtes zentrales Management

Unser Sicherheitsmanagement bietet einheitliche Sicherheitsrichtlinien und Bedrohungsmanagement von IT- und OT-Netzwerken.

WEITERE INFORMATIONEN

 

Secure Harsh Environments mit 1200R

Robustes Sicherheitsgateway, das den strengen Umgebungsstandards entspricht, die für anspruchsvolle Umgebungen erforderlich sind.

WEITERE INFORMATIONEN

„Check Point 1200R bietet Robustheit, umfassende Sicherheit, zentrale Transparenz und Best Practices für die Compliance in einem Produkt. Sein Fußabdruck ist so klein, dass es sich problemlos in jede Umgebung einfügt, in der wir es verwenden mussten.“

– Melissa Kjendle, Cybersecurity and Senior Infrastructure Analyst

Experten fragen

Preise erfragen

Diese Website verwendet Cookies, um höchste Benutzerfreundlichkeit zu gewährleisten. Verstanden, danke! MEHR INFOS