SCADA und Industriesteuerungen für kritische Infrastrukturen

Unzureichende Sicherheit und ungepatchte, höchst gefährdete alte Systeme, kombiniert mit immer raffinierteren Bedrohungen, die kritische Infrastrukturen zum Ziel haben, machen die Verbesserung der Cybersicherheit von SCADA-/ICS-Netzwerken immer wichtiger. Netzbetreiber müssen den Netzwerkzugriff steuern, Bedrohungen blockieren und Ausfallzeiten durch sicherheitsrelevante Vorfälle reduzieren. Der einzigartige Ansatz von Palo Alto Networks zur Traffic-Steuerung im Netzwerk, Bedrohungsabwehr und zum zentralisierten Management schützt die Schlüsselinfrastruktur vor Cyberbedrohungen und stellt die Netzwerkverfügbarkeit sicher.

Implementierung eines Least-Privilege Modells auf Basis von Applikation, Benutzer und Inhaltskontrolle

Unsere Netzwerksicherheitsplattform ermöglicht die Segmentierung von SCADA-/ICS-Systemen je nach Risikoprofil und Sicherheitsanforderungen in verschiedene Sicherheitszonen. Unsere einzigartigen Technologien zur Identifizierung von Applikationen und Benutzern schaffen maximale Transparenz und Kontrolle über den Netzwerktraffic. Dies ermöglicht ein "Least Privilege"-Zugangsmodell, im Rahmen dessen nur explizit autorisierte Protokolle, Applikationen und Benutzer auf die Steuerungsnetzwerksysteme (z.B. Historian- und OPC-Server, HMIs, Workstations und IO-Controller, d. h. PLCs, IEDs, RTUs) zugreifen können – sowohl von innerhalb des Steuerungsnetzwerks als auch von außen.

Palo Alto Networks unterstützt eine große Bandbreite an Anwendungssignaturen, wie SCADA/ICS-spezifische Signaturen für Modbus, DNP3, CIP Ethernet/IP, IEC 60870-5-104, OPC und viele mehr. Auch Steuerungen auf Funktionsebene für spezifische Protokolle sind verfügbar.

Schutz anfälliger Systeme vor bekannten und unbekannten Bedrohungen

Cyberattacken können aus dem Internet stammen oder aus dem Inneren des Steuerungsnetzwerks über tragbare Speichermedien bzw. mobile Computer eingeschleppt werden. Durch die Kombination aus entsprechender Segmentierung in Zonen und unseren Klassifizierungstechnologien, URL-Filtern und Inhaltsblockern können interne und externe Angriffsvektoren minimiert werden. Native IPS und Sandbox-Analysetools von Palo Alto Networks können eingesetzt werden, um sowohl bekannte als auch unbekannte Bedrohungen zu blockieren, die versuchen, Ihre Systeme über solche Vektoren zu infizieren.

Mit dem Threat Vault können Sie unsere Bibliothek auf Viren-, Spyware- und Schwachstellensignaturen, inkl. SCADA/ICS-spezifische Signaturen, durchsuchen.

Zentrales Management für die flexible IT/OT-Administration sowie leistungsfähige Forensik und Reporting-Tools

Unsere flexiblen, zentralisierten Administrationsfunktionen ermöglichen die Umsetzung konsistenter OT- und IT-Richtlinien und -Konfigurationen, sowohl innerhalb des Unternehmens als auch im Steuerungsnetzwerk einzusetzen.

Außerdem können Protokolle von allen Standorten an einem zentralen Punkt gesammelt werden, um ganzheitliche Transparenz über die Nutzung des Netzwerks und etwaige Sicherheitsvorfälle zu erhalten. Die zentralisierte Berichterstattung von Palo Alto Networks erleichtert auch die Erstellung der erforderlichen Dokumentation für behördliche Prüfungen.

Eine spezielle Architektur für Performance und Verfügbarkeit

Um Echtzeit-Performance und Verfügbarkeit zu ermöglichen, führt unsere Single-Pass Parallel Processing-Architektur (SP3) unter Verwendung einer höchst parallelisierten Computerhardware Applikations-, Benutzer- und Inhaltsklassifizierungen in einem einzigen Durchlauf aus. Außerdem trennen wir die Verarbeitung auf Steuerungs- und Datenebene und unterstützen auch redundante Architekturen, um eine hohe Verfügbarkeit zu gewährleisten.

Ressourcen

Broschüre über Branchenlösungen

Laden Sie einen kleinen Überblick darüber herunter, wie unsere Sicherheitsplattform entscheidende Infrastruktursicherheitsvorkehrungen verbessert.

Webinar: Modernisierung der SCADA-/ICS-Cybersicherheit

Sind Sie bereit, mehr zu erfahren? Schauen Sie sich unser Webinar an, um vier leistungsstarke Strategien kennenzulernen, wie Ihre Steuerungsnetzwerksicherheit modernisiert werden kann, um Ihren kritischen Systemen besseren Schutz und ein effektiveres Zugriffssteuerungsmodell der geringsten Privilegien bieten zu können.

Protokoll- und Anwendungs-IDs für SCADA/ICS

Sie suchen nach höherer Anwendungstransparenz und -steuerung innerhalb Ihres SCADA-/ICS-Netzwerks? Suchen Sie in unserer Applipedia-Datenbank nach unterstützten SCADA-/ICS- und allgemeinen Netzwerkprotokollen und -anwendungen. Wenn Sie nicht fündig werden, kann Palo Alto Networks eine ID für Sie generieren.

Bedrohungssignaturen für SCADA/ICS
Befürchten Sie Exploits Ihres ungepatchten Steuersystems? Loggen Sie sich bei unserem Threat Vault ein, um zu sehen, welche Schwachstellen-, Antiviren- und Antispyware-Signaturen zum Schutz Ihres Netzwerks verwendet werden können.

 

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen