Zentralisiertes Management und Transparenz in OT-Infrastrukturen

Zentralisiertes Management und Transparenz in OT-Infrastrukturen
Anzeige

Beitrag teilen

Kaspersky aktualisiert sein Produktportfolio Kaspersky Industrial CyberSecurity: Das Kaspersky Security Center bietet nun ein zentralisiertes Management-Dashboard für die Orchestrierung aller Sicherheitsabläufe innerhalb OT-Infrastrukturen (Operational Technology).

Kaspersky Industrial CyberSecurity: Neues zentralisiertes Management und Transparenz in OT-Infrastrukturen. Dieses visualisiert alle geographisch-verteilten Assets und reichert diese mit Informationen zu Vorfällen und Vorfallanalyse an. Durch die Integration von Kaspersky Industrial CyberSecurity für Nodes und Kaspersky Industrial CyberSecurity for Networks können Daten zu Störungen an Endpoints und im gesamten Netzwerk in Echtzeit kombiniert werden. Des Weiteren bietet das Portfolio nun Abwehrmechanismen gegen Brute Force und Exploits im Rahmen von Netzwerkattacken sowie erweiterte Datengrundlagen für Vulnerability- und Patch-Management.

Anzeige

Sichtbarkeit von komplexen IT- und OT-Infrastrukturen

Für zwei Drittel der Industrieunternehmen zählen ein Mangel an Sichtbarkeit und Verwaltbarkeit von komplexen IT- und OT-Infrastrukturen zu den größten Herausforderungen. Um die Infrastruktur entsprechend schützen zu können und Transparenz zu erhalten, benötigen sie eine einheitliche Plattform für das Management von Sicherheitsrichtlinien, Schutz sowie Informationen zu allen Sicherheitsvorfällen.

Das Kaspersky Security Center bietet nun ein dediziertes Dashboard für ein zentralisiertes Management von OT-Infrastrukturen. Zusätzlich zu den Funktionen zur Verwaltung von Produktbereitstellungen, Updates, Lizenzen und Vorschriften bietet die Konsole nun komplette Sichtbarkeit in alle geschützten Assets, Sicherheitsvorfälle und Vorfallanalysen. Kunden können nach allen Elementen der Infrastruktur – darunter auch Server oder Controller – und deren Merkmalen suchen und diese auf einer Karte anzeigen lassen, auf der alle Assets über verschiedene Niederlassungen hinweg eingerichtet werden können. Die Echtzeitkarte hebt alle Assets hervor, die von einem Vorfall betroffen sein könnten. Ein Administrator kann diese dann untersuchen, indem er darauf klickt und zur jeweiligen Webkonsole des Servers geht.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Industrielle Endpoints geben wertvolle Informationen

Um das Kundenerlebnis, das Situationsbewusstsein und die Flexibilität bei der Bereitstellung zu verbessern, kann Kaspersky Industrial CyberSecurity for Networks wichtige Daten von industriellen Endpoints abrufen, die mit Kaspersky Industrial CyberSecurity for Nodes geschützt sind. Sicherheitsadministratoren können Vorfälle umfassend untersuchen: EPP-angereicherte Vorfalldetails, präzise Erkennung von Asset-Parametern und Netzwerkkommunikationskarten aus Segmenten, in denen noch keine Traffic-Spiegelung verfügbar ist.

Des Weiteren schützt Kaspersky Industrial CyberSecurity for Nodes mit einem zusätzlichen Blocker gegen Netzwerkangriffe vor Port-Scans, Denial-of-Service-Angriffen, Brute-Force-Angriffen und Bedrohungen, die Schwachstellen oder falsch konfigurierte Anwendungen, Dienste oder Betriebssysteme ausnutzen. Um Kunden dabei zu unterstützen, die Wahrscheinlichkeit einer Kompromittierung von Sicherheitslücken durch rechtzeitiges Patchen weiter zu verringern, stellt Kaspersky nun neben der Schwachstellendatenbank des Kaspersky ICS CERT weitere Quellen zur Verfügung: National Vulnerability Database (NVD) und US-CERT. Administratoren können Schwachstellen nach deren Quelle filtern und die Erkennung aus allen Datenbanken ausschalten.

Schwachstellen immer im Blick

“Durch die nahtlose Integration von Cybersecurity-Technologien für verschiedene Automatisierungssysteme verfolgen wir das ultimative Ziel, ein zuverlässiges Ökosystem von Lösungen aufzubauen, das die Anforderungen von Cybersecurity-Teams erfüllt, die für eine beliebige Anzahl von Industriestandorten verantwortlich sind”, so Kirill Naboyshchikov, Business Development Manager bei Kaspersky. “Unsere Strategie besteht darin, unsere Kunden aus der Industrie an jedem Punkt ihres Implementierungsplans für technische Cybersicherheitsmaßnahmen zu unterstützen, um ein skalierbares und zertifiziertes Sicherheitssystem mit zweifelsfreier Wirksamkeit zu schaffen. Diese Updates sind der erste Schritt von Kaspersky zur Schaffung einer Plattform für industrielle Sicherheit. Das Schlüsselelement ist ein einziges Sicherheits-Dashboard, das auf eine Vielzahl von Anforderungen reagiert: von der Überwachung von Vorfällen bis hin zu Reaktions-, Untersuchungs-, Jagd-, Orchestrierungs- und Automatisierungsfunktionen, um die gesamte geografisch-verteilte Umgebung abzudecken. Dieser Ansatz wird Kunden dabei helfen, ihre OT-Sicherheit von jeder Ausgangsposition aus auf ein neues Niveau zu heben.”

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb ➡ Weiterlesen

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen ➡ Weiterlesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der ➡ Weiterlesen

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden ➡ Weiterlesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ➡ Weiterlesen

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese ➡ Weiterlesen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und ➡ Weiterlesen

Konjunkturschwäche verringert Cyberabwehr

Eine Umfrage unter 100 US-Cybersicherheitsexperten von HackerOne zeigte: Nach Budgetkürzungen und Entlassungen in der IT-Sicherheit gibt es mehr ungepatchte Schwachstellen. ➡ Weiterlesen