OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

B2B Cyber Security ShortNews

Beitrag teilen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, IoT/IoMT- und IT-Umgebungen absichern können, ganz gleich, ob diese komplett cloudbasiert, vollständig isoliert oder hybrid aufgebaut sind.

Forescout for OT Security vereint proaktives Sicherheits- und Anfälligkeitsmanagement, Erkennung von Bedrohungen anhand der hausinternen Forschungen, die Forescout Research – Vedere Labs zu Bedrohungen auf nicht verwalteten Geräten durchführt, kritische operative Überwachungsfunktionen und umfassende Kontrollen für Cloud- und lokale Netzwerke.

Anzeige

Gefahr durch nicht verwaltete OT- und IoT-Geräte

„Die Angriffsfläche durch vernetzte Assets, einschließlich nicht verwalteter OT- und IoT-Geräte, wächst so schnell, dass die Sicherheitsteams mit dem Schutz ihrer kritischen digitalen Assets nicht mehr hinterherkommen“, so Barry Mainz, CEO von Forescout. „Unternehmen geben Millionen für die neuesten Technologien für Sichtbarkeit und Bedrohungserkennung aus, und trotzdem müssen sie Betriebsausfälle hinnehmen oder werden durch Ransomware, Exploits, bekannte Schwachstellen und Zero-Day-Lücken kompromittiert. Die Unternehmen brauchen nicht noch mehr Sichtbarkeit – sie brauchen handlungsorientierte Informationen und Kontrollen.“ Forescout for OT Security vereint zahlreiche Anwendungsfälle in einer einzigen schlanken Lösung, die manuelle Fehler minimiert und die Komplexität operativer Arbeitsabläufe verringert. Die wichtigsten Merkmale:

  • Umfassende, speziell für hybride OT-, IoT- und IT-Umgebungen entwickelte Regeln zur Erkennung von Betriebs- und Cybersecurity-Bedrohungen
  • Erweiterte Funktionen zur OT-Erkennung und Extraktion von Daten, sowohl aus der verkabelten als auch der kabellosen Netzwerk-Infrastruktur
  • KI-gestützte Asset Intelligence von Forescout, die hilft, die Wirksamkeit von Reaktionsmaßnahmen im gesamten Sicherheitsökosystem zu verfolgen und dadurch die Risiken zu verringern
  • KI-Berichte mit kontextbezogenen Erkenntnissen zu den verbundenen Geräten, potenziellen Ursachen von Vorfällen und empfohlenen Abhilfemaßnahmen
  • Rollenspezifische Dashboards mit benutzerdefinierten Ansichten für Betriebsteams, Sicherheitsteams, SOC-Analysten und Führungskräfte
  • Priorisierung von Schwachstellen mithilfe der Forescout Vedere Labs Known Exploited Vulnerabilities (VL-KEV) – ein innovativer Ansatz zur Bereitstellung von Indikatoren für die Ausnutzung OT/IoT-spezifischer Schwachstellen. Darin fließen die Ergebnisse der Bedrohungsforschungen von Vedere Labs ein, die in der branchenweit größten kuratierten Datenbank mit umsetzbaren Erkenntnissen versammelt sind
  • Asset-Klassifizierung mit 18,7 Millionen verschiedenen Geräteprofilen aus der Datenbank von Forescout Research – Vedere Labs.

Mainz fügt hinzu: „Wir stellen fest, dass immer mehr Kunden eine umfassende, unternehmensweite Sicherheitsstrategie etablieren wollen. Mit diesem Release bieten wir ihnen eine branchenführende Lösung, die OT-, IT- und IoT-Umgebungen umspannt.“

Mehr bei Forescout.com

 


Über Forescout

Die Forescout-Cybersicherheitsplattform bietet umfassende Asset-Intelligenz und Kontrolle über IT-, OT- und IoT-Umgebungen. Seit mehr als 20 Jahren vertrauen Fortune-100-Organisationen, Behörden und große Unternehmen auf Forescout als Grundlage für das Management von Cyberrisiken, die Gewährleistung der Compliance und die Eindämmung von Bedrohungen.


Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen