Mehr OT-Sicherheit durch Kontrolle von Wechselmedien

Mehr OT-Sicherheit durch Kontrolle von Wechselmedien

Beitrag teilen

Auf der SPS-Messe in Nürnberg hat TXOne Networks sein neues Produkt “Safe Port” vorgestellt. Safe Port verbessert die OT-Sicherheit, indem es Wechselmedien wie USB-Sticks kontrolliert und Malware herausfiltert.

Tragbare Speichermedien sind noch immer eine der häufigsten Quellen für Malware, die in OT-Umgebungen eindringt, doch Safe Port dient als Torwächter, um OT-Sicherheit zu gewährleisten. Er filtert Malware, bevor sie eine Chance hat, in das Netzwerk einzudringen. Safe Port vervollständigt die Element-Produktlinie, indem es umfassende Inspektion einer OT-Umgebungen bietet und eine Mauer zwischen der OT-Umgebung und allen eingehenden Assets und Speichermedien bildet, sowie ein umfassendes Sicherheitsinventar-Dashboard zur Verfügung stellt.

Zu den zentralen Funktionen von Safe Port gehören:

  • Blitzschnelle Scan-Funktion: Safe Port optimiert das Scannen von Dateien mit unvergleichlicher Geschwindigkeit; es ist in der Lage, 7200 Dateien in nur einer Minute zu prüfen.
  • Unvergleichliche Benutzerfreundlichkeit: Das Produkt ist mit einer intuitiven Software-Oberfläche ausgestattet worden, die für jedermann zugänglich ist und sich nahtlos in die täglichen Kontrollen einfügt.
  • Ergänzende Lösungen: Das Dreiergespann der OT-Sicherheit, bestehend aus Portable Inspector, Safe Port und ElementOne, arbeitet einwandfrei zusammen, um ein höchstes Maß an Sicherheit mit vollständig integrierten Funktionen zu gewährleisten.

Weitere Neuerungen von TXOne Networks

Neben Safe Port hat TXOne auch seine neue Sicherheitslösung für Endgeräte “Stellar” vorgestellt. Stellar ist die einzige Software, die Cyber-Physical System Detection and Response bietet. Auch die Edge-Produktlinie wird mit wichtigen Verbesserungen vorgestellt, darunter eine KI-gesteuerte Engine, welche die Konfiguration drastisch vereinfacht.

„Die Sicherheit der Lieferkette ist ein wichtiges Anliegen in betrieblichen Umgebungen und Sicherheitsinspektionen spielen eine wichtige Rolle bei der Aufrechterhaltung der Cyber-Hygiene,“ sagt Dr. Terence Liu, CEO von TXOne Networks. „Als Verfechter des OT Zero Trust Frameworks sind wir fest davon überzeugt, dass Safe Port unser Produktportfolio sinnvoll ergänzen und unseren Kunden helfen wird, eine sichere und robuste OT-Umgebung gegen Cyber-Angriffe aufzubauen.”

Mehr bei TXOne.com

 


Über TXOne Networks

TXOne Networks bietet IT-Sicherheitsprodukte an, welche die Zuverlässigkeit und Sicherheit von industriellen Steuerungssystemen und betrieblichen Technologie-Umgebungen durch die OT-Zero-Trust-Methode gewährleisten. TXOne Networks arbeitet sowohl mit führenden Herstellern aus der Wirtschaft als auch mit Betreibern kritischer Infrastrukturen zusammen, um praktische und betriebsfreundliche Ansätze zur IT-Abwehr zu entwickeln. TXOne Networks bietet sowohl netzwerk- als auch endpunktbasierte Produkte zur Absicherung von OT-Netzwerken und geschäftskritischen Geräten in Echtzeit und mit hoher Sicherheitstiefe an.


Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen