Unternehmen mit eingeschränkten Ressourcen können mithilfe einer umfassenden Endpunktschutzlösung Bedrohungen in OT-Umgebungen identifizieren, bewerten und fundierte Entscheidungen treffen. Dadurch wird die Untersuchung von Sicherheitsvorfällen effizienter.
TXOne Networks, ein führendes Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), hat die Version 3.2 seiner Stellar-Endpunktlösung veröffentlicht, um seine Fähigkeiten, vom Endpunktschutz bis hin zu umfassenderen Erkennungs- und Reaktionsmöglichkeiten in OT-Umgebungen (Operational Technology), auszubauen. Stellar vereinfacht die Suche nach und Erkennung von Bedrohungen und überwindet gleichzeitig die Einschränkungen herkömmlicher IT-Lösungen für Endpoint Detection and Response (EDR), die den OT-Betrieb und die Produktion unterbrechen können. Stellar wurde speziell für OT-Umgebungen entwickelt und gewährleistet effektive Sicherheit, ohne Beeinträchtigung der Systemstabilität.
Anzeige
Perfekte KMU-Cybersicherheit
So wehren kleine und mittlere Unternehmen von KI geführte Angriffe mit maßgeschneiderter Sicherheit ab
Gefährliche Alarm-Ermüdung
„Wir haben beobachtet, dass Alarm-Ermüdung, üblich bei EDR-Lösungen, in der OT-Sicherheit noch schlimmer sein kann, wo Sicherheitsleute sich überfordert fühlen von Warnungen, weil auf den Kontext bezogene Information zu den OT-Geräten fehlen,“ erklärt Dr. Terence Liu, CEO von TXOne Networks: „Wenn, zum Beispiel, automatisierte Scripts veraltete Anmelde-Informationen nutzen, die längst hätten korrigiert werden sollen, dann markieren EDR-Lösungen diese gerne als Anomalien. Darum ist eine auf den Kontext bezogene Übersicht der OT-Geräte entscheidend. Version 3.2 unseres Produktes Stellar wird die Sichtbarkeit des Gerätezustands verbessern und so erleichtern, harmlose Anomalien zu filtern, wodurch die Untersuchung von Sicherheitsvorfällen effizienter wird.“
Endpunktlösung für industrielle OT-Umgebungen
Der umfassende Asset-Kontext von Stellar hilft Unternehmen dabei, fundierte Sicherheitsentscheidungen zu treffen:
Anzeige
Jetzt Newsletter abonnieren
Einmal im Monat die besten News von B2B CYBER SECURITY lesen
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer
Datenschutzerklärung.
Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten.
Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.
CleverReach
Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert.
Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter:
https://www.cleverreach.com/de/funktionen/reporting-und-tracking/.
Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt.
Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung.
Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt.
Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet.
Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen.
Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter:
https://www.cleverreach.com/de/datenschutz/.
Auftragsverarbeitung
Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.
- Situationsbewusstsein – Die Verhaltensanalyse von Stellar sorgt für eine Bewertung der Wahrscheinlichkeit einer Betriebsunterbrechung, während ein zentraler Ort für die Untersuchung der Aktivitäten eines Geräts zur Verfügung steht.
- Verbesserte Erstellung einer Asset-Basislinie – Das Netzwerkverhalten ist in das maschinelle Lernen von Stellar integriert und bietet umfassende Daten über das Verhalten von Assets. Dies reduziert das Rätselraten, wenn Sicherheits-Teams die Anomalien untersuchen oder die Sicherheit durchsetzen.
- Schnappschuss der Auswirkungen und Risiken – Eine neue Schnittstelle zur Überwachung potenziell gefährdeter Anlagen, welche die zugehörigen Aktivitäten und Ereignistrends anzeigt, um das Schadensausmaß zu bewerten.
Stellar ist eine spezialisierte Endpunktschutzlösung, die für industrielle Steuerungssysteme und andere OT-Geräte entwickelt wurde. Sie identifiziert fast 40.000 OT-Anwendungen und beinhaltet die TXOne-Technologie im Rahmen des Konzepts Cyber-Physical System Detection and Response (CPSDR), die sowohl ältere als auch moderne Windows-Systeme vor Cyber-Angriffen und unbefugten Systemänderungen schützen kann.
Mehr bei TXOne.com
Über TXOne Networks
TXOne Networks bietet Cyber-Sicherheitslösungen, welche die Zuverlässigkeit und Sicherheit von industriellen Kontrollsystemen und betrieblichen Technologie-Umgebungen gewährleisten. TXOne Networks arbeitet sowohl mit führenden Herstellern als auch mit Betreibern kritischer Infrastrukturen zusammen, um praktische, betriebsfreundliche Ansätze für die Cyber-Abwehr zu entwickeln. TXOne Networks bietet sowohl netzwerk- als auch endpunktbasierte Produkte zur Absicherung von OT-Netzwerken und geschäftskritischen Geräten mit einem Defense-in-Depth-Ansatz in Echtzeit.
Passende Artikel zum Thema