Neues Gateway mit KI-basierter Bedrohungsabwehr

Beitrag teilen

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, erweitert sein Portfolio, um ein neues Gateway, um kritische Infrastruktur (KRITIS) besser zu schützen mit OT und Industrial Control Systems (ICS).

Die Einführung des Gateways Quantum Rugged 1595R markiert einen Wendepunkt in der IT-Sicherheit für industrielle Kontrollsysteme (Industrial Control Systems, ICS) und Netzwerke der Betriebstechnik (Operational Technology, OT). Da diese Systeme das Rückgrat der KRITIS auf der ganzen Welt bilden, ist die Integration fortschrittlicher Produkte nicht nur eine Verbesserung, sondern eine Notwendigkeit.

Zu den wichtigsten Eigenschaften des Gateway gehören:

  • 400Mbps Leistung der KI-getriebenen Bedrohungsabwehr
  • Über 300 IPS-Signaturen für die Malware-Erkennung in OT-Umgebungen
  • Umfassende Asset Discovery
  • IT-OT-Netzwerksegmentierung
  • Sichere 5G-Anbindung mit 1Gbps
  • Unterstützung von 1830 SCADA und ICS Protokollen sowie Befehlen
  • Kompaktes 1U-Solid-State-Design, betriebsfähig zwischen -40°C und +75°C, zertifiziert nach strengen Spezifikationen und ausgestattet für maximale Ausfallsicherheit mit wichtigen Funktionen wie Dual SIM und eSIM

Check Point reagiert damit auf den besorgniserregenden Anstieg von Angriffen gegen ICS- und OT-Netzwerke. Diese Angriffe sind oftmals raffiniert und potentiell katastrophal. Sie zielen auf lebenswichtige Dienste und Infrastrukturen einer Nation. Den Hackern kommt zugute, dass viele ICS-Umgebungen mit veralteter Technologie betrieben werden, die für die Abwehr moderner IT-Bedrohungen schlecht gerüstet ist.

Neutralisierung von Bedrohungen mithilfe von KI

Eines der herausragenden Merkmale des Quantum Rugged 1595R ist seine KI-basierte Bedrohungsabwehr. Diese Technologie stellt einen Paradigmenwechsel gegenüber herkömmlichen Methoden dar. Anstelle des reaktiven Ansatzes, bei dem auf Sicherheitsverletzungen reagiert wird, nachdem sie aufgetreten sind, antizipiert das System IT-Bedrohungen und neutralisiert sie. Dieser Wandel ist in industriellen Umgebungen von entscheidender Bedeutung, da die Folgen eines Angriffs über die digitale Störung hinausgehen und zu physischen Schäden, oder Betriebsunterbrechungen, führen können.

Bessere Netzwerküberwachung

Darüber hinaus adressiert die Asset-Discovery-Funktion eine seit langer Zeit bestehende Herausforderung in ICS- und OT-Netzwerken: die Transparenz. Diese Netzwerke bestehen oft aus zahlreichen verbundenen Geräten, wodurch komplexe Systeme entstehen, deren Überwachung schwierig ist. Mit Asset Discovery erhalten Netzwerkadministratoren wichtige Einblicke in jedes angeschlossene Gerät und können so Schwachstellen einfacher identifizieren und beheben.

Quantum Rugged 1595R (Bild: CheckPoint)

🔎Quantum Rugged 1595R (Bild: CheckPoint)

Ein weiterer wichtiger Aspekt ist die Betonung der Netzsegmentierung, insbesondere im Rahmen des Purdue-Modells. Bei dieser Strategie werden Netzwerke in verschiedene Zonen geteilt, für die unterschiedliche Sicherheitsprotokolle gelten. Eine solche Segmentierung ist in ICS-Umgebungen unerlässlich, um zu verhindern, dass sich Zwischenfälle, die unvermeidlich sind, über die Zonen ausbreiten, was den Schaden erheblich reduziert.

Der Quantum Rugged 1595R Gateway ist daher ein umfassender Ansatz für die ICS- und OT-Sicherheit, da er auf spezifische, oft übersehene Nuancen dieser Umgebungen eingeht.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen