Neues Gateway mit KI-basierter Bedrohungsabwehr

Beitrag teilen

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, erweitert sein Portfolio, um ein neues Gateway, um kritische Infrastruktur (KRITIS) besser zu schützen mit OT und Industrial Control Systems (ICS).

Die Einführung des Gateways Quantum Rugged 1595R markiert einen Wendepunkt in der IT-Sicherheit für industrielle Kontrollsysteme (Industrial Control Systems, ICS) und Netzwerke der Betriebstechnik (Operational Technology, OT). Da diese Systeme das Rückgrat der KRITIS auf der ganzen Welt bilden, ist die Integration fortschrittlicher Produkte nicht nur eine Verbesserung, sondern eine Notwendigkeit.

Anzeige

Zu den wichtigsten Eigenschaften des Gateway gehören:

  • 400Mbps Leistung der KI-getriebenen Bedrohungsabwehr
  • Über 300 IPS-Signaturen für die Malware-Erkennung in OT-Umgebungen
  • Umfassende Asset Discovery
  • IT-OT-Netzwerksegmentierung
  • Sichere 5G-Anbindung mit 1Gbps
  • Unterstützung von 1830 SCADA und ICS Protokollen sowie Befehlen
  • Kompaktes 1U-Solid-State-Design, betriebsfähig zwischen -40°C und +75°C, zertifiziert nach strengen Spezifikationen und ausgestattet für maximale Ausfallsicherheit mit wichtigen Funktionen wie Dual SIM und eSIM

Check Point reagiert damit auf den besorgniserregenden Anstieg von Angriffen gegen ICS- und OT-Netzwerke. Diese Angriffe sind oftmals raffiniert und potentiell katastrophal. Sie zielen auf lebenswichtige Dienste und Infrastrukturen einer Nation. Den Hackern kommt zugute, dass viele ICS-Umgebungen mit veralteter Technologie betrieben werden, die für die Abwehr moderner IT-Bedrohungen schlecht gerüstet ist.

Neutralisierung von Bedrohungen mithilfe von KI

Eines der herausragenden Merkmale des Quantum Rugged 1595R ist seine KI-basierte Bedrohungsabwehr. Diese Technologie stellt einen Paradigmenwechsel gegenüber herkömmlichen Methoden dar. Anstelle des reaktiven Ansatzes, bei dem auf Sicherheitsverletzungen reagiert wird, nachdem sie aufgetreten sind, antizipiert das System IT-Bedrohungen und neutralisiert sie. Dieser Wandel ist in industriellen Umgebungen von entscheidender Bedeutung, da die Folgen eines Angriffs über die digitale Störung hinausgehen und zu physischen Schäden, oder Betriebsunterbrechungen, führen können.

Bessere Netzwerküberwachung

Darüber hinaus adressiert die Asset-Discovery-Funktion eine seit langer Zeit bestehende Herausforderung in ICS- und OT-Netzwerken: die Transparenz. Diese Netzwerke bestehen oft aus zahlreichen verbundenen Geräten, wodurch komplexe Systeme entstehen, deren Überwachung schwierig ist. Mit Asset Discovery erhalten Netzwerkadministratoren wichtige Einblicke in jedes angeschlossene Gerät und können so Schwachstellen einfacher identifizieren und beheben.

Quantum Rugged 1595R (Bild: CheckPoint)

🔎Quantum Rugged 1595R (Bild: CheckPoint)

Ein weiterer wichtiger Aspekt ist die Betonung der Netzsegmentierung, insbesondere im Rahmen des Purdue-Modells. Bei dieser Strategie werden Netzwerke in verschiedene Zonen geteilt, für die unterschiedliche Sicherheitsprotokolle gelten. Eine solche Segmentierung ist in ICS-Umgebungen unerlässlich, um zu verhindern, dass sich Zwischenfälle, die unvermeidlich sind, über die Zonen ausbreiten, was den Schaden erheblich reduziert.

Der Quantum Rugged 1595R Gateway ist daher ein umfassender Ansatz für die ICS- und OT-Sicherheit, da er auf spezifische, oft übersehene Nuancen dieser Umgebungen eingeht.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen