OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

B2B Cyber Security ShortNews

Beitrag teilen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, IoT/IoMT- und IT-Umgebungen absichern können, ganz gleich, ob diese komplett cloudbasiert, vollständig isoliert oder hybrid aufgebaut sind.

Forescout for OT Security vereint proaktives Sicherheits- und Anfälligkeitsmanagement, Erkennung von Bedrohungen anhand der hausinternen Forschungen, die Forescout Research – Vedere Labs zu Bedrohungen auf nicht verwalteten Geräten durchführt, kritische operative Überwachungsfunktionen und umfassende Kontrollen für Cloud- und lokale Netzwerke.

Anzeige

Gefahr durch nicht verwaltete OT- und IoT-Geräte

„Die Angriffsfläche durch vernetzte Assets, einschließlich nicht verwalteter OT- und IoT-Geräte, wächst so schnell, dass die Sicherheitsteams mit dem Schutz ihrer kritischen digitalen Assets nicht mehr hinterherkommen“, so Barry Mainz, CEO von Forescout. „Unternehmen geben Millionen für die neuesten Technologien für Sichtbarkeit und Bedrohungserkennung aus, und trotzdem müssen sie Betriebsausfälle hinnehmen oder werden durch Ransomware, Exploits, bekannte Schwachstellen und Zero-Day-Lücken kompromittiert. Die Unternehmen brauchen nicht noch mehr Sichtbarkeit – sie brauchen handlungsorientierte Informationen und Kontrollen.“ Forescout for OT Security vereint zahlreiche Anwendungsfälle in einer einzigen schlanken Lösung, die manuelle Fehler minimiert und die Komplexität operativer Arbeitsabläufe verringert. Die wichtigsten Merkmale:

  • Umfassende, speziell für hybride OT-, IoT- und IT-Umgebungen entwickelte Regeln zur Erkennung von Betriebs- und Cybersecurity-Bedrohungen
  • Erweiterte Funktionen zur OT-Erkennung und Extraktion von Daten, sowohl aus der verkabelten als auch der kabellosen Netzwerk-Infrastruktur
  • KI-gestützte Asset Intelligence von Forescout, die hilft, die Wirksamkeit von Reaktionsmaßnahmen im gesamten Sicherheitsökosystem zu verfolgen und dadurch die Risiken zu verringern
  • KI-Berichte mit kontextbezogenen Erkenntnissen zu den verbundenen Geräten, potenziellen Ursachen von Vorfällen und empfohlenen Abhilfemaßnahmen
  • Rollenspezifische Dashboards mit benutzerdefinierten Ansichten für Betriebsteams, Sicherheitsteams, SOC-Analysten und Führungskräfte
  • Priorisierung von Schwachstellen mithilfe der Forescout Vedere Labs Known Exploited Vulnerabilities (VL-KEV) – ein innovativer Ansatz zur Bereitstellung von Indikatoren für die Ausnutzung OT/IoT-spezifischer Schwachstellen. Darin fließen die Ergebnisse der Bedrohungsforschungen von Vedere Labs ein, die in der branchenweit größten kuratierten Datenbank mit umsetzbaren Erkenntnissen versammelt sind
  • Asset-Klassifizierung mit 18,7 Millionen verschiedenen Geräteprofilen aus der Datenbank von Forescout Research – Vedere Labs.

Mainz fügt hinzu: „Wir stellen fest, dass immer mehr Kunden eine umfassende, unternehmensweite Sicherheitsstrategie etablieren wollen. Mit diesem Release bieten wir ihnen eine branchenführende Lösung, die OT-, IT- und IoT-Umgebungen umspannt.“

Mehr bei Forescout.com

 


Über Forescout

Die Forescout-Cybersicherheitsplattform bietet umfassende Asset-Intelligenz und Kontrolle über IT-, OT- und IoT-Umgebungen. Seit mehr als 20 Jahren vertrauen Fortune-100-Organisationen, Behörden und große Unternehmen auf Forescout als Grundlage für das Management von Cyberrisiken, die Gewährleistung der Compliance und die Eindämmung von Bedrohungen.


Passende Artikel zum Thema

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen