ICS/OT-Sicherheit

Situationserkennung bei Operational Technology (OT), Information Technology (IT) und Communication Technology (CT).

Einheitliche Plattform für OT mit IT und CT
Globale, zweckorientierte OT-, CT(5G)-, IT- und XDR-Sicherheitslösungen sowie Professional Services stellen eine erweiterte Prävention und Erkennung sicher. 

Erkennung von Risiken und Bedrohungen
Vernetzte Lösungen senden die Daten an eine transparente Sicherheitsplattform zur Risikobewertung. Sie ermöglicht Ihnen, Bedrohungen schneller zu entdecken und zu untersuchen und in der gesamten Umgebung effizienter zu reagieren.

Schutz von älteren und modernen Systemen
Schützen Sie Ihre PLCs (Programmable Logic Controllers), HMIs (Human-Machine Interfaces) und Roboter, Ihre älteren und modernen Betriebssysteme, Edge-Geräte, hybriden Cloud-Umgebungen, industriellen Netzwerke und privaten 5G-Netzwerke.

Anwendungsfälle

Schützen Sie Ihre Infrastruktur durch einen ganzheitlichen Ansatz

Fertigung

Um mit der digitalen Transformation von heute Schritt zu halten, ist der Schutz von Werkstätten unabdingbar – sowohl im Hinblick auf herkömmliche Geräte wie auch auf moderne Infrastrukturen.

Stromerzeugung

Als Folge der zunehmenden Digitalisierung des Betriebs sind Stromerzeuger auch mit immer mehr Cyberangriffen konfrontiert. Die Behörden haben die Bestimmungen verschärft und verlangen optimierte Sicherheitskontrollen, Notfallreaktionen für die gesamte Umgebung und umgehende Meldungen.

Öl und Gas

2021 versetzte ein Ransomware-Angriff einen der größten US-amerikanischen Treibstoffversorger in Aufruhr. Er zeigte, wie wichtig optimierte Sicherheit, Transparenz und Meldesysteme sind.

Schutz der maßgeblichen Betriebsbereiche

Die Komplexität auflösen – auf jedem Gebiet

Verteidigung des IT/OT-Perimeters

Richten Sie eine Verteidigungslinie ein, die das Unternehmensnetzwerk vom Fertigungsbereich oder die Hauptniederlassung von den Außenstellen trennt.

Herausforderung

Lösung

Abwehr von Malware-Infektionen auf Servern in der internen DMZ

All-in-one-Schutz für hybride Cloud-Umgebungen ohne Leistungseinbußen

Abwehr von Angriffen aus der IT-Umgebung auf Schwachstellen in der OT-Umgebung

Inline-Bereitstellung zwischen IT- und OT-Netzwerken verhindert Angriffe auf Schwachstellen mit maximaler Geschwindigkeit

Schutz Ihrer OT-Ressourcen

Schützen Sie industrielle Endpunkte, bei denen sich nur schwer Patches oder Sicherheitssoftware installieren lassen.

Herausforderung

Lösung

Schutz von älteren Geräten/Betriebssystemen ohne Leistungseinbußen

Schützt ältere Geräte durch System-Lockdown oder Applikationskontrolle.

Schutz von Geräten, auf denen keine Software installiert werden darf, oder Wiederherstellung infizierter Geräte

Ermöglicht Malware-Scans und Clean-up auf Geräten ohne Software-Installation.

Vermeidung von Angriffen auf Schwachstellen wichtiger Ressourcen ohne Beeinträchtigung der Systemverfügbarkeit in der bestehenden Umgebung

Transparente Netzwerksicherheit für wichtige Ressourcen bietet eine Firewall, Protokollfilter und IPS-Schutzmaßnahmen vor Schwachstellen ohne Änderungen an der logischen Netzwerkkonfiguration.

Sichern des OT-Netzwerks

Netzwerksicherheit, die auf das Industrieprotokoll von Feldnetzwerken abgestimmt ist

Herausforderung

Lösung

Isolieren flacher Netzwerke ohne Beeinträchtigung der Systemverfügbarkeit in einer bestehenden Umgebung

Transparente Netzwerksicherheit für den Uplink-Port vorhandener L2-Switches bietet eine Firewall und Protokollfilter ohne Änderungen an der logischen Netzwerkkonfiguration.

Standardmäßige Erstellung sicherer Netzwerksegmente

Erstellt Netzwerksegmente basierend auf Network Address Translation (NAT), Firewall, Protokollfilter und IPS-Funktionen.

Geringe Transparenz und Erkennung von IT/OT-Netzwerkprotokollen im Fertigungsbereich

Deep Packet Inspection verbessert die Situationserkennung mithilfe einer Inline-Bereitstellung oder passiven Überwachung.

Ungewöhnliches Verhalten bei Netzwerken von Level 3 bis Level 5

Erkennt ungewöhnliches Verhalten mithilfe der Verbindung über einen Spiegelport von Netzwerk-Switches.

Sicherer Offline-Betrieb

Schützen Sie Wechselmedien und mobile Geräte während der Wartung.

Herausforderung

Lösung

Malware in der OT-Umgebung durch USB-Speichermedien

Trend Micro Apex One ist eine Komplettlösung für Endpunktsicherheit. Sie stellt sicher, dass USB-Medien von externen Technikern im Werk sicher verwendet werden können.

Trend Micro Portable Security™ 3 Pro Edition bietet als sicherer Transporter 64 GB wiederverwendbaren USB-Speicherplatz für den Fertigungsbereich. Alle gespeicherten Dateien werden geprüft und verschlüsselt.

Wahrung der Cyberhygiene bei externen Laptops und Geräten, die in die OT-Umgebung eingebracht werden

Geräte können geprüft werden, bevor sie mit der OT-Umgebung verbunden werden, ohne dass Software installiert werden muss.

Schutz von IIoT-Geräten, Cloud und Netzwerken

Schützen Sie Ihre neuen Technologien: industrielle Clouds, privates 5G, IoT-Sensoren und mehr

Herausforderung

Lösung

Schutz von modernen Geräten und Betriebssystemen ohne Leistungseinbußen

Schützt moderne Geräte durch Software der nächsten Generation, die speziell entwickelt wurde, um Malware von industriellen Steuersysteme (ICS) abzuwehren.

Schutz von Geräten mit geringen Ressourcen, zum Beispiel Raspberry Pi und Jetson

Erstellen Sie Firmware mit Sicherheitsmodulen, um Geräte vor den unterschiedlichsten Bedrohungen zu schützen.

Behebung von Fehlkonfigurationen in der Cloud-Umgebung

Überwacht, verbessert und bereinigt automatisch den Sicherheits- und Compliance-Status Ihrer Cloud-Umgebung.

Aufdeckung von OSS-Schwachstellen in betriebsinternen Anwendungen

Deckt Schwachstellen in Open-Source-Software (OSS) auf und gewichtet sie nach Priorität in Ihrem Quellcode-Repository.

Schutz vor dem Eindringen von Bedrohungen über IoT-Gateways in den Fertigungsbereich

Transparente Netzwerksicherheit für IoT-Gateways verhindert unbefugte Zugriffe und Angriffe auf Schwachstellen.

Abwehr von unbefugten Zugriffen, von Infektionen durch Malware und deren Verbreitung in privaten 5G-Netzwerken

Verhindert das unbefugte Anbringen von Geräten und Angriffe auf Schwachstellen, erkennt schädliche Inhalte und verdächtiges Netzwerkverhalten im Datennetz.

Stärkung des SOC/CSIRT

Optimieren Sie die Reaktionen durch integriertes Monitoring der gesamten Umgebung.

Herausforderung

Lösung

Alarmmüdigkeit aufgrund von unverbundenen Endpunktlösungen

Sammelt und korreliert detaillierte Aktivitätsdaten über eine Vielzahl von Vektoren und ermöglicht Sicherheitsteams, Probleme schneller zu erkennen, gründlicher zu untersuchen und effizienter zu beheben.

Warum Trend Micro?

Sie erhalten Unterstützung in allen Phasen (Prävention, Erkennung und Reaktion) und stellen langfristig einen störungsfreien Betrieb sicher – mit minimalen Gesamtbetriebskosten (TCO).

In IT, OT und CT integrierte Threat-Intelligence-Lösungen

Vereinfachen Sie die Überwachung, reduzieren Sie die Betriebskosten und unterstützen Sie Ihre CISO- und Security-Operation-Teams. Die Lösungen von Trend Micro ermöglichen eine präzisere und zeitnahe Erkennung und Reaktion. Sie basieren auf Schwachstellenuntersuchungen der Trend Micro™ Zero Day Initiative™, Prognosen künftiger Bedrohungen von Trend Micro™ Research und der ICS/OT-Kompetenz von TXOne Networks.

Ein Anbieter, globaler Support

Produkte verschiedener Hersteller einzusetzen ist nicht effizient. Es erhöht die Komplexität und erfordert sehr viel Zeit, die Produkte zu evaluieren, SOPs zu erstellen und ein Supportsystem einzurichten.

Wenn Sie eine einheitliche Lösung bieten, auf ein SOP weltweit setzen und schnell und reibungslos auf Vorfälle reagieren, sorgen Sie für einen stabilen Betrieb bei minimalen Gesamtbetriebskosten.

Nachhaltigkeit

Als renommiertes Unternehmen mit mehr als 30 Jahren Erfahrung verfügt Trend Micro über eine starke finanzielle Grundlage, hohe Rentabilität und ein robustes Cybersicherheitsangebot. Kunden in der Privatwirtschaft und im öffentlichen Sektor können sich auf nachhaltigen Schutz verlassen.

Strategische Partnerschaften

Ressourcen

Sichere Fertigung mit Cloud, Edge und 5G
Wertvolle Threat Intelligence mit einem Kompass zu den neuesten Änderungen

Industrielle digitale Transformation
Nutzen, Risiken und Abwehrstrategien

Status der industriellen Sicherheit
Herausforderungen in der Smart Factory im Jahr 2020

Fallstudien für Cybersicherheit im Fertigungsbereich
Die vier größten Herausforderungen und entsprechende Gegenmaßnahmen

Praktische Risikobewertungen für die Smart Factory
Simulation praktischer Risikobewertungen anhand einer fiktiven Smart Factory

Zwei Ansätze für die Sicherheit der Smart Factory
Verschmelzung der Perspektiven von IT und OT

Strategische Investitionen für den Schutz intelligenter Fertigungssysteme
Herausforderungen bei der Konvergenz von IT und OT

Best Practices zum Schutz der Smart Factory
Drei Schritte für einen störungsfreien Betrieb

Erste Schritte  mit ICS/OT-Sicherheitslösungen