Sicherung der kritischsten Anlagen in industriellen Netzwerken

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Claroty und Rockwell Automation stellen neue Integration zur Sicherung der kritischsten Anlagen in industriellen Netzwerken vor. Lösung verbindet die OT-Transparenz von CTD mit den Datenverwaltungsfunktionen von AssetCentre.

Ab sofort steht die Integration der Continuous Threat Detection (CTD) von Claroty, der Industrial Cybersecurity Company, mit FactoryTalk AssetCentre von Rockwell Automation zur Verfügung. Diese ermöglicht es gemeinsamen Kunden, Betriebstechnik (OT), Internet der Dinge (IoT) und industrielles IoT (IIoT) in ihren industriellen Netzwerken automatisch zu erkennen, zu schützen und zu verwalten.

Anzeige

Risiko- und Schwachstellenbewertung und -korrelation von CTD

Die gemeinsame Lösung verbindet die OT-Transparenz von CTD mit den Datenverwaltungsfunktionen von AssetCentre, um die Bestandsaufnahme zu automatisieren, optimieren und zentralisieren: Die Integration vereint die Risiko- und Schwachstellenbewertung und -korrelation von CTD mit der Backup- und Recovery-Abdeckung in industriellen Netzwerken von AssetCentre und umfasst hochflexible Optionen für die Bereitstellung vor Ort, in der Cloud und in hybriden Umgebungen.

Die wichtigsten Vorteile und Funktionen von CTD Connector für AssetCentre

  • Erweiterung des CTD-Visibility-Ökosystems durch eine zentrale, vollautomatische OT-Bestandsaufnahme in der gesamten OT-Umgebung. Einblick in Hardware, Firmware, Modell, Rack-Steckplatz, IP-Adresse, Hersteller und zugehörige Details für alle Geräte, auch schwer zu identifizierende sowie eingebettete Assets und solche, die sich auf den Ebenen 0-2 befinden.
  • Schutz der kritischsten Anlagen und Minimierung von Ausfallzeiten durch kontinuierliche Risikobewertung und Überwachung von Schwachstellen. Dabei werden diese Informationen automatisch mit den Anlagen in der OT-Umgebung korreliert, um maßgeschneiderte Anleitungen zur Eindämmung und Behebung aller Risiken und Schwachstellen, die diese Anlagen betreffen, bereitzustellen.
  • Ausweitung der Disaster-Recovery-Abdeckung, indem kritische Anlagen, die nicht im Disaster-Recovery-Plan enthalten sind, identifiziert werden. Dadurch können diese Assets hinzugefügt und so die Sicherung der Anlagen validiert werden.
  • Höhere Effizienz und Effektivität von Governance-, Risiko- und Compliance-Projekten sowie bessere und schnellere Entscheidungen durch zentralen Zugriff, optimierte Verwaltung und umsetzbare Berichte für alle Anlagen-, Risiko- und Schwachstellendaten.

„Die Kombination der technischen Fähigkeiten von Claroty CTD und Rockwell FactoryTalk AssetCentre verschafft den Kunden einen Einblick in ihre OT-Anlagen und in die Schwachstellen und Risiken, denen diese Anlagen ausgesetzt sind, sowie die Gewissheit, dass alle kritischen Anlagen gesichert sind“, so Jason (JP) Wright, Director of Digital Design and Visualization Apps von Rockwell Automation.

Anzeige

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Vulnerability Management erstellt Cyber Insurance Report

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft ➡ Weiterlesen