Schutz für Smart Factories

Industrie Sicherheit OT IT Smart Factories

Beitrag teilen

Trend Micro erweitert den Schutz von Smart Factories mit einzigartigem industriellem IPS-Array zum Schutz großer industrieller Netzwerke. Erweiterte Netzwerksegmentierung hält Bedrohungen für geschäftskritische Systeme in Schach.

Trend Micro kündigt heute ein erstes Intent-based und intelligentes IPS-Array für Industrieumgebungen an. Im Fokus stehen dabei der Schutz von großen Industrienetzwerken vor kritischen Angriffen bei gleichzeitiger Kostensenkung.

Anzeige

Das von TXOne Networks entwickelte EdgeIPS Pro ist speziell für die Bedürfnisse von Produktionsunternehmen in Branchen wie der Automobil- und Halbleiterfertigung weltweit konzipiert, die zentral verwaltete oder hochautomatisierte Fabriken mit mehreren Produktionslinien betreiben. EdgeIPS Pro ist Teil von Trend Micros umfassender Sicherheitssuite für intelligente Fabriken und deckt alle Ebenen ab: Angefangen beim umfassenden Perimeterschutz für die Cloud über die Unternehmens-IT, den Fertigungsbetrieb vor Ort bis hin zu Überwachungs- und Steuerungsebenen.

IT- und OT-Konvergenz in Smart Factories

Die IT- und OT-Konvergenz in intelligenten Fabriken hat nicht nur enorme Produktivitätsvorteile gebracht, sondern auch die Cybersicherheitsrisiken durch Malware-Infektionen und unbefugten Zugriff erhöht. Aufgrund der flachen Netzwerkarchitektur und der damit verbundenen Anfälligkeit für Angriffe kann eine ganze Produktion völlig zum Erliegen kommen. Passende Lösungen für die Netzwerksicherheit, inklusive Netzwerksegmentierung, müssen sowohl eine Produktivitätssteigerung ermöglichen als auch effiziente Sicherheit garantieren.

Auf der einen Seite sind IT-Netzwerksicherheitslösungen bei weitem nicht so anpassungsfähig, insbesondere bei der Unterstützung von industriellen Netzwerkprotokollen, wie es die OT erfordert. Auf der anderen Seite haben bestehende industrielle Netzwerksicherheitslösungen oft mit der zentralen Verwaltbarkeit zu kämpfen, wenn Sicherheitsrichtlinien für Hunderte von Anlagen und Netzwerken einzeln verwaltet und ausgerollt werden müssen.

Smart Factory-Sicherheitslösung von Trend Micro

„Da wir einer sich ständig verändernden digitalen Landschaft gegenüberstehen, ist die erfolgreiche Konvergenz von IT und OT heute geschäftskritisch“, so Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Die Aufnahme von EdgeIPS Pro als integraler Bestandteil der Sicherheitslösung für Smart-Factories von Trend Micro ist ein Meilenstein für den Schutz großer industrieller Netzwerke in der Fertigung. Die IT-freundliche Bereitstellung und Verwaltung ermöglicht es Unternehmen, den laufenden Betrieb sicherzustellen und gleichzeitig Bedrohungen abzuwehren.“

EdgeIPS Pro ist ein transparentes, intent-based, industrielles, intelligentes IPS-Array, das auf der TX One One-Pass Deep Packet Inspection (TXODI™)-Technologie basiert. Diese ermöglicht Netzwerksegmentierung dank Firewall-, IPS- und Protokollfilter-Funktionen inklusive der Unterstützung industrieller Netzwerkprotokolle. So entfällt die Notwendigkeit, die Netzwerkkonfiguration bestehender Anlagen zu ändern, was die Bereitstellungskosten zusätzlich minimiert. Gleichzeitig ermöglicht dies eine effiziente und zentralisierte Verwaltung für große Industrienetzwerke mit Gen3-Hardware-Bypass für 48 oder 96 Ports in einem einfach zu implementierenden IT-Rack-Formfaktor.

Fehlende Netzwerksegmentierung erleichtert Verbreitung von Schadsoftware

„Die fehlende Netzwerksegmentierung ist in der Steuerungsschicht das häufigste Problem, das die Verbreitung von Schadsoftware ermöglicht. Solche Netze zu segmentieren stellt in ICS-Umgebungen eine echte Herausforderung dar, da sie tiefes Verständnis industrieller Netzwerkprotokolle erfordern“, so Dr. Terence Liu, General Manager von TXOne Networks. „Mit EdgeIPS Pro können Administratoren die Netzwerksegmentierung nach Geschäftsabsichten organisieren“.

Mehr dazu bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen