Industrial Control Systems (ICS) Security

Der Schutz von ICS (Industrielle Steuerungssysteme, Industrial Controls Systems) stellt besondere Herausforderungen dar. Betriebszeit, Datenaustausch, Compliance und öffentliche Sicherheit zwingen Unternehmen, Maßnahmen zu ergreifen, um diese besonders kritischen Faktoren zu schützen.

July 16: Preventing Attacks on IoT Devices and Networks     Register: AMER | EMEA

Verkehrswesen
Öl und Gas
Fertigung
Energie

Versorgungsunternehmen

Gewährleisten Sie die Sicherheit und Integrität Ihrer
operativen Technologieumgebung

Die zunehmende Konnektivität industrieller Steuerungssysteme (ICS) und die Zusammenführung von OT- und IT-Netzwerken führen zu einer Vergrößerung der Angriffsfläche in Bezug auf die industrielle Fertigung sowie auf kritische Infrastruktureinrichtungen.

Die ICS-Sicherheitslösung von Check Point minimiert Gefahren für IT- und OT-Umgebungen und blockiert Angriffsversuche, bevor diese zu sensiblen Anlagen vordringen, und all dies auf eine leicht skalierbare Weise, die kritische Prozesse nicht beeinträchtigt oder behindert.

Netzwerksegmentierung

Zugriffsrechte durchsetzen und die
IT von OT trennen

OT-Sicherheit

Spezialisierte ICS-/SCADA-Sicherheitstechnologien

IT-Bedrohungsschutz

Die Gefährdung von OT durch eine fortschrittliche IT-Bedrohungsprävention ausschalten

Neues 1570R Security Gateway

Sicher. Entwickelt für OT. Robust.

Erstklassige und betont robuste Bedrohungsprävention zum Schutz der industriellen Kontrollsysteme für Fertigung, Energie, Versorgungsunternehmen und Transport.

ICS Sicherheit – Fallstudien

IT-/OT-Netzwerksegmentierung

Check Point-Firewalls der nächsten Generation, die als physische oder virtuelle Appliances erhältlich sind, bieten einen Abgrenzungsschutz zwischen dem IT- und dem OT-Netzwerk sowie eine Mikrosegmentierung zwischen Produktlinien und Abteilungen in der Fertigung.

Mit einem granularen Einblick in SCADA-Protokolle und -Befehle bieten diese Firewalls eine Zugriffskontrolle in allen OT-Umgebungen.

Sichere OT-Ressourcen

OT-Risikoanalyse

View all the risks and vulnerabilities associated with your ICS Components
From a single console, view all assets classified based on their risk level and drill down for a risk analysis per asset.

Automatische Richtlinienerstellung

Sofortige Minimierung Ihres Risikos

Ersparen Sie sich monatelange manuelle Richtlinienkonfigurationen und sorgen Sie dafür, dass Ihre OT-Ressourcen schon bei ihrer erstmaligen Verbindung zum Netzwerk geschützt sind.
  • Blockieren Sie den unbefugten Zugang zu (und von) Ihren OT-Geräten.
  • Sorgen Sie dafür, dass Systeme nur jene Kommunikationsprotokolle verwenden, die für sie konzipiert wurden.

Virtual Patching

Blockiert Angriffe, bevor sie kritische Werte erreichen

Schützen Sie gefährdete ICS-Komponenten vor bekannten Exploits, ohne dass sie physisch gepatcht werden müssen. Fast 200 Präventionssignaturen gegen Angriffe mit OT-Bezug.

Bedrohungsprävention für IT

Viele der jüngsten Angriffe auf OT- und ICS-Netzwerke basierten auf IT-Angriffsvektoren, beispielsweise Spear-Phishing, Endpoint und Ransomware. Durch den Einsatz von Check Point Threat Prevention-Lösungen wie SandBlast, Endpoint oder IPS werden diese Angriffe vor ihrem Eindringen in die ICS-Anlagen verhindert und beseitigt.

Aufrechterhaltung der Compliance mit gesetzlichen Vorschriften

In dem Maße, wie Regierungen weltweit neue Richtlinien zur Verbesserung der Sicherheit kritischer Infrastrukturen herausgeben, steigt auch der Druck, diese Vorschriften zu befolgen und einzuhalten.

Mit Check Point Security Compliance, einem Teil des Check Point Unified Security Management, können Sie die Sicherheitspraktiken verbessern, Daten schützen und die Einhaltung von Vorschriften wie NERC CIP, ISA99, AND NIST 800-82, ISA-TR99 gewährleisten.

Cybersicherheit für IoT-Hersteller

Standardmäßig gesicherte Geräte

Falls Sie ein Hersteller von IoT- oder OT-Geräten sind, haben Sie angesichts der sich ständig verändernden IoT-Cyber-Bedrohungslandschaft keine andere Wahl, um am Ball zu bleiben.

Um einen Wettbewerbsvorteil zu erlangen und neue Vorschriften zu erfüllen, müssen Sie IoT-Innovationen auf den Markt bringen und zugleich Ihren Kunden die nötige Sicherheit bieten.

Der revolutionäre integrierte Geräteselbstschutz von Check Point macht es möglich, verbundene Geräte mit integrierten Sicherheitsfunktionen zu entwickeln. Dank unseres schlanken und leicht einzubettenden IoT Nano Agent haben Sie die Gewissheit, dass Ihre Geräte gegen jede Art von Cyberbedrohung resistent sind, unabhängig von deren Standort oder Verwendung.

Das größte OT-Discovery-Ökosystem

Unsere Lösung funktioniert mit einer Vielzahl von OT-Discovery-Plattformen von Drittanbietern.

„Check Point 1200R bietet Robustheit, umfassende Sicherheit, zentrale Transparenz und Best Practices für die Compliance in einem Produkt. Its footprint is so small that it easily fit in every environment we needed to place it.”
– Melissa Kjendle, Cybersecurity and Senior Infrastructure Analyst
Diese Website verwendet Cookies, um höchste Benutzerfreundlichkeit zu gewährleisten. Verstanden, danke! MEHR INFOS