La Sicurezza dei Sistemi di Controllo Industriale ICS e SCADA

La protezione dei Sistemi di Controllo Industriali (ICS) pone sfide uniche. L’uptime del servizio, l’interezza dei dati, la conformità e la sicurezza pubblica richiedono che le organizzazioni prendano misure per salvaguardare questi asset più critici.

Check Point protegge le reti ICS/SCADA

Panorama delle Minacce ICS

La digitalizzazione dei sistemi operativi e industriali aumenta la superficie di attacco e il rischio di attacchi informatici alle infrastrutture critiche e ICS. La connessione tra le reti IT e OT, l’accesso remoto dell’operatore o anche l’accesso non protetto all’interno della rete OT espone questi sistemi a una varietà di minacce.

Fonti di Attacco

  • Attori Statali
  • Operatori Bot
  • Insiders

Vettori di Attacco

  • Spear Phishing
  • Crypto Miner
  • Movimento Laterale da IT a OT
  • Attacchi APT su misura

Perchè Check Point per la Protezione ICS

Proteggere l'IT

Eliminare le minacce all’OT con una Threat Prevention IT Avanzata

Segmentare

Applicare i diritti di accesso e separare l’IT dall’OT

Proteggere l'OT

Implementare tecnologie di sicurezza specializzate ICS/SCADA

Ambiente ICS/SCADA Sicuro

Prevent Threats At the Source
Prevent Threats At the Source

Use Threat Prevention in the IT and the perimeter to eliminate attacks with no impact to control systems

SandBlast Mobile Example
Segment—Apply Least Access Privilege

Establish boundary protection and micro segmentation between networks and equipment on the shop floor.

SandBlast Mobile Example
Visibility Into SCADA Protocols and Commands

Real time SCADA protocol monitoring and logging, see AppWiki.checkpoint.com.

SandBlast Mobile Example
Visibility of ICS Assets and Networks

  • Discover assets information
  • Establish traffic baseline and network schemes
  • Learn traffic patterns and behavior
SandBlast Mobile Example
Enforcement—Secure with Zero Impact

  • Set policies - allow only what is needed
  • Alert on anomalies
  • Analyze attack vectors
  • Scan for assets vulnerabilities
  • Deploy virtual patching technology

Esplora le Tecnologie Usate nella nostra Soluzione ICS

Gateway di Sicurezza

Usa qualsiasi gateway Check Point Next-Gen Threat Prevention con NGFW, NGTP, orNGTP + SandBlast Zero-day Protection.

LEARN MORE

AAD (Asset e Anomaly Detection)

Il software Virtual Machine fornisce le funzioni di Asset Discovery e gestione e di Anomaly Detection.

LEARN MORE

Controllo Applicazioni

Incluso in qualsiasi pacchetto NGFW, NGTP o NGTP + SandBlast Zero-day Protection, fornisce visibilità del protocollo SCADA e visibilità dei comandi e un’applicazione passiva o attiva delle policy.

LEARN MORE

Intrusion Prevention (IPS)

Incluso in qualsiasi pacchetto NGFW, NGTP o NGTP + SandBlast Zero-day Protection, fornisce patch virtuali per le vulnerabilità note di host, server e apparecchiature SCADA basati su Windows.

LEARN MORE

Unified Central Management

La nostra gestione della sicurezza fornisce una politica di sicurezza unificata e la gestione delle minacce delle reti IT e OT.

LEARN MORE

 

Ambienti difficili al sicuro con 1200R

Gateway di sicurezza robusto, conforme ai rigidi standard ambientali necessari per ambienti difficili.

LEARN MORE

"Check Point 1200R ha fornito in un unico prodotto robustezza, sicurezza completa, visibilità centralizzata e migliori pratiche di conformità. Its footprint is so small that it easily fit in every environment we needed to place it.”
– Melissa Kjendle, Cybersecurity and Senior Infrastructure Analyst
Questo sito utilizza i cookie per offrire la migliore esperienza possibile. Ho capito, Grazie!MAGGIORI INFORMAZIONI