Mehr OT-Sicherheit durch Kontrolle von Wechselmedien

Mehr OT-Sicherheit durch Kontrolle von Wechselmedien

Beitrag teilen

Auf der SPS-Messe in Nürnberg hat TXOne Networks sein neues Produkt „Safe Port“ vorgestellt. Safe Port verbessert die OT-Sicherheit, indem es Wechselmedien wie USB-Sticks kontrolliert und Malware herausfiltert.

Tragbare Speichermedien sind noch immer eine der häufigsten Quellen für Malware, die in OT-Umgebungen eindringt, doch Safe Port dient als Torwächter, um OT-Sicherheit zu gewährleisten. Er filtert Malware, bevor sie eine Chance hat, in das Netzwerk einzudringen. Safe Port vervollständigt die Element-Produktlinie, indem es umfassende Inspektion einer OT-Umgebungen bietet und eine Mauer zwischen der OT-Umgebung und allen eingehenden Assets und Speichermedien bildet, sowie ein umfassendes Sicherheitsinventar-Dashboard zur Verfügung stellt.

Anzeige

Zu den zentralen Funktionen von Safe Port gehören:

  • Blitzschnelle Scan-Funktion: Safe Port optimiert das Scannen von Dateien mit unvergleichlicher Geschwindigkeit; es ist in der Lage, 7200 Dateien in nur einer Minute zu prüfen.
  • Unvergleichliche Benutzerfreundlichkeit: Das Produkt ist mit einer intuitiven Software-Oberfläche ausgestattet worden, die für jedermann zugänglich ist und sich nahtlos in die täglichen Kontrollen einfügt.
  • Ergänzende Lösungen: Das Dreiergespann der OT-Sicherheit, bestehend aus Portable Inspector, Safe Port und ElementOne, arbeitet einwandfrei zusammen, um ein höchstes Maß an Sicherheit mit vollständig integrierten Funktionen zu gewährleisten.

Weitere Neuerungen von TXOne Networks

Neben Safe Port hat TXOne auch seine neue Sicherheitslösung für Endgeräte „Stellar“ vorgestellt. Stellar ist die einzige Software, die Cyber-Physical System Detection and Response bietet. Auch die Edge-Produktlinie wird mit wichtigen Verbesserungen vorgestellt, darunter eine KI-gesteuerte Engine, welche die Konfiguration drastisch vereinfacht.

„Die Sicherheit der Lieferkette ist ein wichtiges Anliegen in betrieblichen Umgebungen und Sicherheitsinspektionen spielen eine wichtige Rolle bei der Aufrechterhaltung der Cyber-Hygiene,“ sagt Dr. Terence Liu, CEO von TXOne Networks. „Als Verfechter des OT Zero Trust Frameworks sind wir fest davon überzeugt, dass Safe Port unser Produktportfolio sinnvoll ergänzen und unseren Kunden helfen wird, eine sichere und robuste OT-Umgebung gegen Cyber-Angriffe aufzubauen.“

Mehr bei TXOne.com

 


Über TXOne Networks

TXOne Networks bietet IT-Sicherheitsprodukte an, welche die Zuverlässigkeit und Sicherheit von industriellen Steuerungssystemen und betrieblichen Technologie-Umgebungen durch die OT-Zero-Trust-Methode gewährleisten. TXOne Networks arbeitet sowohl mit führenden Herstellern aus der Wirtschaft als auch mit Betreibern kritischer Infrastrukturen zusammen, um praktische und betriebsfreundliche Ansätze zur IT-Abwehr zu entwickeln. TXOne Networks bietet sowohl netzwerk- als auch endpunktbasierte Produkte zur Absicherung von OT-Netzwerken und geschäftskritischen Geräten in Echtzeit und mit hoher Sicherheitstiefe an.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen