OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

B2B Cyber Security ShortNews

Beitrag teilen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, IoT/IoMT- und IT-Umgebungen absichern können, ganz gleich, ob diese komplett cloudbasiert, vollständig isoliert oder hybrid aufgebaut sind.

Forescout for OT Security vereint proaktives Sicherheits- und Anfälligkeitsmanagement, Erkennung von Bedrohungen anhand der hausinternen Forschungen, die Forescout Research – Vedere Labs zu Bedrohungen auf nicht verwalteten Geräten durchführt, kritische operative Überwachungsfunktionen und umfassende Kontrollen für Cloud- und lokale Netzwerke.

Anzeige

Gefahr durch nicht verwaltete OT- und IoT-Geräte

„Die Angriffsfläche durch vernetzte Assets, einschließlich nicht verwalteter OT- und IoT-Geräte, wächst so schnell, dass die Sicherheitsteams mit dem Schutz ihrer kritischen digitalen Assets nicht mehr hinterherkommen“, so Barry Mainz, CEO von Forescout. „Unternehmen geben Millionen für die neuesten Technologien für Sichtbarkeit und Bedrohungserkennung aus, und trotzdem müssen sie Betriebsausfälle hinnehmen oder werden durch Ransomware, Exploits, bekannte Schwachstellen und Zero-Day-Lücken kompromittiert. Die Unternehmen brauchen nicht noch mehr Sichtbarkeit – sie brauchen handlungsorientierte Informationen und Kontrollen.“ Forescout for OT Security vereint zahlreiche Anwendungsfälle in einer einzigen schlanken Lösung, die manuelle Fehler minimiert und die Komplexität operativer Arbeitsabläufe verringert. Die wichtigsten Merkmale:

  • Umfassende, speziell für hybride OT-, IoT- und IT-Umgebungen entwickelte Regeln zur Erkennung von Betriebs- und Cybersecurity-Bedrohungen
  • Erweiterte Funktionen zur OT-Erkennung und Extraktion von Daten, sowohl aus der verkabelten als auch der kabellosen Netzwerk-Infrastruktur
  • KI-gestützte Asset Intelligence von Forescout, die hilft, die Wirksamkeit von Reaktionsmaßnahmen im gesamten Sicherheitsökosystem zu verfolgen und dadurch die Risiken zu verringern
  • KI-Berichte mit kontextbezogenen Erkenntnissen zu den verbundenen Geräten, potenziellen Ursachen von Vorfällen und empfohlenen Abhilfemaßnahmen
  • Rollenspezifische Dashboards mit benutzerdefinierten Ansichten für Betriebsteams, Sicherheitsteams, SOC-Analysten und Führungskräfte
  • Priorisierung von Schwachstellen mithilfe der Forescout Vedere Labs Known Exploited Vulnerabilities (VL-KEV) – ein innovativer Ansatz zur Bereitstellung von Indikatoren für die Ausnutzung OT/IoT-spezifischer Schwachstellen. Darin fließen die Ergebnisse der Bedrohungsforschungen von Vedere Labs ein, die in der branchenweit größten kuratierten Datenbank mit umsetzbaren Erkenntnissen versammelt sind
  • Asset-Klassifizierung mit 18,7 Millionen verschiedenen Geräteprofilen aus der Datenbank von Forescout Research – Vedere Labs.

Mainz fügt hinzu: „Wir stellen fest, dass immer mehr Kunden eine umfassende, unternehmensweite Sicherheitsstrategie etablieren wollen. Mit diesem Release bieten wir ihnen eine branchenführende Lösung, die OT-, IT- und IoT-Umgebungen umspannt.“

Mehr bei Forescout.com

 


Über Forescout

Die Forescout-Cybersicherheitsplattform bietet umfassende Asset-Intelligenz und Kontrolle über IT-, OT- und IoT-Umgebungen. Seit mehr als 20 Jahren vertrauen Fortune-100-Organisationen, Behörden und große Unternehmen auf Forescout als Grundlage für das Management von Cyberrisiken, die Gewährleistung der Compliance und die Eindämmung von Bedrohungen.


Passende Artikel zum Thema

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit ➡ Weiterlesen

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man ➡ Weiterlesen

Datendiebstahl: CeranaKeeper missbraucht Dropbox, OneDrive & Co

Noch treibt der Bedrohungsakteur CeranaKeeper nur Datendiebstahl in Asien. Dort nutzt er Dienste wie Pastebin, Dropbox, OneDrive und GitHub für ➡ Weiterlesen