Industrial Control Systems ICS & SCADA Security

Der Schutz von ICS (Industrielle Steuerungssysteme, Industrial Controls Systems) stellt besondere Herausforderungen dar. Betriebszeit, Datenaustausch, Compliance und öffentliche Sicherheit zwingen Unternehmen, Maßnahmen zu ergreifen, um diese besonders kritischen Faktoren zu schützen.

Check Point sichert ICS/SCADA-Netzwerke

ICS-Bedrohungslandschaft

Die Digitalisierung von betrieblichen und industriellen Systemen erhöht die Angriffsfläche und das Risiko von Cyberangriffen auf kritische und ICS-Infrastrukturen. Die Verbindung zwischen IT- und OT-Netzwerken, der Fernzugriff von Betreibern oder auch der ungeschützte Zugriff innerhalb des OT-Netzwerks setzen diese Systeme einer Vielzahl von Bedrohungen aus.

Angriffsquellen

  • Staatliche Akteure
  • Bot-Betreiber
  • Insider

Angriffsvektoren

  • Spear-Phishing
  • Krypto-Miner
  • Laterale Ausbreitung von IT zu OT
  • Maßgeschneiderte APT-Angriffe

Warum Check Point zur Sicherung von ICS wählen?

IT schützen

Bedrohung für OT durch fortschrittliche IT-Bedrohungsprävention ausschalten

Segmentieren

Zugriffsrechte durchsetzen und die IT von OT trennen

OT schützen

Spezialisierte ICS/SCADA-Sicherheitstechnologien einsetzen

ICS/SCADA-Umgebung schützen

Prevent Threats At the Source
Prevent Threats At the Source

Use Threat Prevention in the IT and the perimeter to eliminate attacks with no impact to control systems

SandBlast Mobile Example
Segment—Apply Least Access Privilege

Establish boundary protection and micro segmentation between networks and equipment on the shop floor.

SandBlast Mobile Example
Visibility Into SCADA Protocols and Commands

Real time SCADA protocol monitoring and logging, see AppWiki.checkpoint.com.

SandBlast Mobile Example
Visibility of ICS Assets and Networks

  • Discover assets information
  • Establish traffic baseline and network schemes
  • Learn traffic patterns and behavior
SandBlast Mobile Example
Enforcement—Secure with Zero Impact

  • Set policies - allow only what is needed
  • Alert on anomalies
  • Analyze attack vectors
  • Scan for assets vulnerabilities
  • Deploy virtual patching technology

Informieren Sie sich über die in unserer ICS-Lösung verwendete Technologie

Security Gateways

Verwenden Sie jedes Check Point Next-Gen Threat Prevention-Gateway mit NGFW, NGTP oder NGTP + SandBlast Zero-Day-Schutz.

LEARN MORE

AAD (Asset and Anomaly Detection)

Die Virtual Machine Software bietet Asset-Erkennung und -Management sowie die Anomalieerkennung.

LEARN MORE

Application Control

In jedem NGFW, NGTP oder NGTP + SandBlast Zero-Day Protection-Paket sind die SCADA-Protokoll und Befehlsübersicht sowie passive oder aktive Richtliniendurchsetzung enthalten.

LEARN MORE

Intrusion Prevention (IPS)

In jedem NGFW, NGTP oder NGTP + SandBlast Zero-Day Protection-Paket ist virtuelles Patching für bekannte Schwachstellen von Windows-basierten Hosts und Servern und von SCADA-Geräten enthalten.

LEARN MORE

Vereinheitlichtes zentrales Management

Unser Sicherheitsmanagement bietet einheitliche Sicherheitsrichtlinien und Bedrohungsmanagement von IT- und OT-Netzwerken.

LEARN MORE

 

Secure Harsh Environments mit 1200R

Robustes Sicherheitsgateway, das den strengen Umgebungsstandards entspricht, die für anspruchsvolle Umgebungen erforderlich sind.

LEARN MORE

„Check Point 1200R bietet Robustheit, umfassende Sicherheit, zentrale Transparenz und Best Practices für die Compliance in einem Produkt. Its footprint is so small that it easily fit in every environment we needed to place it.”
– Melissa Kjendle, Cybersecurity and Senior Infrastructure Analyst

Experten fragen

Preise erfragen

Diese Website verwendet Cookies, um höchste Benutzerfreundlichkeit zu gewährleisten. Verstanden, danke! MEHR INFOS