ICS-/OT-Sicherheit
Situationserkennung bei Operational Technology (OT), Information Technology (IT) und Communication Technology (CT)
Sicherstellen der Resilienz
kritischer Operationen
Durch Angriffe auf ICS-/OT-Abläufe können findige Cyberkriminelle beträchtlichen Schaden anrichten, angefangen bei Schließungen, Schäden an Ausrüstung, Gesundheits- und Sicherheitsrisiken bis hin zu finanziellen Verlusten, zu Imageschäden und zum Verlust von geistigem Eigentum und Wettbewerbsvorteilen.
Trend Micro macht Bedrohungen transparent, die über IT und CT ICS-/OT-Abläufe beeinträchtigen können, und bietet erweiterte Funktionen zur Erkennung und Reaktion (Detection and Response).
Einheitliche Plattform für OT mit IT und CT
Erkennung von Risiken und Bedrohungen
Schutz von älteren und modernen Systemen
Anwendungsfälle
Schützen Sie Ihre Infrastruktur durch einen ganzheitlichen Ansatz
Fertigung
Um mit der digitalen Transformation von heute Schritt zu halten, ist der Schutz von Werkstätten unabdingbar – sowohl im Hinblick auf herkömmliche Geräte wie auch auf moderne Infrastrukturen.
Stromversorgung
Als Folge der zunehmenden Digitalisierung des Betriebs sehen sich Stromversorger mit immer mehr Cyberangriffen konfrontiert. Die Behörden haben die Bestimmungen verschärft und verlangen optimierte Sicherheitskontrollen, Notfallreaktionen für die gesamte Umgebung und umgehende Meldungen.
Öl und Gas
2021 versetzte ein Ransomware-Angriff einen der größten US-amerikanischen Treibstoffversorger in Aufruhr. Der Vorfall zeigte, wie wichtig optimierte Sicherheit, Transparenz und Meldesysteme sind.
Krankenhäuser
Ransomware-Angriffe haben im Gesundheitswesen in den letzten Jahren zugenommen und stellen eine Bedrohung für PHI, Krankenhausbetrieb und Patienten dar. Konsistente Sicherheit ist in einer heterogenen Umgebung unerlässlich.
Schutz der maßgeblichen Betriebsbereiche
Die Komplexität auflösen – auf jedem Gebiet
Verteidigung des IT/OT-Perimeters
Richten Sie eine Verteidigungslinie ein, die das Unternehmensnetzwerk vom Fertigungsbereich oder die Hauptniederlassung von den Außenstellen trennt.
Herausforderung
Lösung
Abwehr von Malware-Infektionen auf Servern in der internen DMZ
All-in-one-Schutz für hybride Cloud-Umgebungen ohne Leistungseinbußen
Abwehr von Angriffen aus der IT-Umgebung auf Schwachstellen in der OT-Umgebung
Inline-Bereitstellung zwischen IT- und OT-Netzwerken verhindert Angriffe auf Schwachstellen mit maximaler Geschwindigkeit
Schutz Ihrer OT-Ressourcen
Schützen Sie industrielle Endpunkte, bei denen sich nur schwer Patches oder Sicherheitssoftware installieren lassen.
Herausforderung
Lösung
Schutz von älteren Geräten/Betriebssystemen ohne Leistungseinbußen
Schützt ältere Geräte durch System-Lockdown oder Applikationskontrolle.
Schutz von Geräten, auf denen keine Software installiert werden darf, oder Wiederherstellung infizierter Geräte
Ermöglicht Malware-Scans und Clean-up auf Geräten ohne Software-Installation.
Vermeidung von Angriffen auf Schwachstellen wichtiger Ressourcen ohne Beeinträchtigung der Systemverfügbarkeit in der bestehenden Umgebung
Transparente Netzwerksicherheit für wichtige Ressourcen bietet eine Firewall, Protokollfilter und IPS-Schutzmaßnahmen vor Schwachstellen ohne Änderungen an der logischen Netzwerkkonfiguration.
Sichern des OT-Netzwerks
Netzwerksicherheit, die auf das Industrieprotokoll von Feldnetzwerken abgestimmt ist
Herausforderung
Lösung
Isolieren flacher Netzwerke ohne Beeinträchtigung der Systemverfügbarkeit in einer bestehenden Umgebung
Transparente Netzwerksicherheit für den Uplink-Port vorhandener L2-Switches bietet eine Firewall und Protokollfilter ohne Änderungen an der logischen Netzwerkkonfiguration.
Standardmäßige Erstellung sicherer Netzwerksegmente
Erstellt Netzwerksegmente basierend auf Network Address Translation (NAT), Firewall, Protokollfilter und IPS-Funktionen.
Geringe Transparenz und Erkennung von IT/OT-Netzwerkprotokollen im Fertigungsbereich
Deep Packet Inspection verbessert die Situationserkennung mithilfe einer Inline-Bereitstellung oder passiven Überwachung.
Ungewöhnliches Verhalten bei Netzwerken von Level 3 bis Level 5
Erkennt ungewöhnliches Verhalten mithilfe der Verbindung über einen Spiegelport von Netzwerk-Switches.
Sicherer Offline-Betrieb
Schützen Sie Wechselmedien und mobile Geräte während der Wartung.
Herausforderung
Lösung
Malware in der OT-Umgebung durch USB-Speichermedien
Trend Micro Apex One ist eine Komplettlösung für Endpunktsicherheit. Sie stellt sicher, dass USB-Medien von externen Technikern im Werk sicher verwendet werden können.
Trend Micro Portable Security™ 3 Pro Edition bietet als sicherer Transporter 64 GB wiederverwendbaren USB-Speicherplatz für den Fertigungsbereich. Alle gespeicherten Dateien werden geprüft und verschlüsselt.
Wahrung der Cyberhygiene bei externen Laptops und Geräten, die in die OT-Umgebung eingebracht werden
Geräte können geprüft werden, bevor sie mit der OT-Umgebung verbunden werden, ohne dass Software installiert werden muss.
Schutz von IIoT-Geräten, Cloud und Netzwerken
Schützen Sie Ihre neuen Technologien: industrielle Clouds, privates 5G, IoT-Sensoren und mehr.
Herausforderung
Lösung
Schutz von modernen Geräten und Betriebssystemen ohne Leistungseinbußen
Schützen Sie moderne Geräte durch Software der nächsten Generation, die speziell entwickelt wurde, um Malware von industriellen Steuersysteme (ICS) abzuwehren.
Behebung von Fehlkonfigurationen in der Cloud-Umgebung
Überwachen, verbessern und bereinigen Sie automatisch den Sicherheits- und Compliance-Status Ihrer Cloud-Umgebung.
Aufdeckung von OSS-Schwachstellen in betriebsinternen Anwendungen
Decken Sie Schwachstellen in Open-Source-Software (OSS) auf und gewichten Sie sie nach Priorität in Ihrem Quellcode-Repository.
Schutz vor dem Eindringen von Bedrohungen über IoT-Gateways in den Fertigungsbereich
Transparente Netzwerksicherheit für IoT-Gateways verhindert unbefugte Zugriffe und Angriffe auf Schwachstellen.
Abwehr von unbefugten Zugriffen, von Infektionen durch Malware und deren Verbreitung in privaten 5G-Netzwerken
Verhindern Sie das unbefugte Anbringen von Geräten und Angriffe auf Schwachstellen; erkennen Sie schädliche Inhalte und verdächtiges Netzwerkverhalten im Datennetz.
Stärkung des SOC/CSIRT
Optimieren Sie die Reaktionen durch integriertes Monitoring der gesamten Umgebung.
Herausforderung
Lösung
Alarmmüdigkeit aufgrund von unverbundenen Endpunktlösungen
Sammelt und korreliert detaillierte Aktivitätsdaten über eine Vielzahl von Vektoren und ermöglicht Sicherheitsteams, Probleme schneller zu erkennen, gründlicher zu untersuchen und effizienter zu beheben.
Warum Trend Micro?
Sie erhalten Unterstützung in allen Phasen (Prävention, Erkennung und Reaktion) und stellen langfristig einen störungsfreien Betrieb sicher – mit minimalen Gesamtbetriebskosten (TCO).
In IT, OT und CT integrierte Threat-Intelligence-Lösungen
Vereinfachen Sie die Überwachung, reduzieren Sie die Betriebskosten und unterstützen Sie Ihre CISO- und Security-Operations-Teams. Die Lösungen von Trend Micro ermöglichen eine präzisere und zeitnahe Erkennung und Reaktion. Sie basieren auf Schwachstellenuntersuchungen der Trend Micro™ Zero Day Initiative™, Prognosen künftiger Bedrohungen von Trend Micro™ Research und der ICS-/OT-Kompetenz von TXOne Networks.
Ein Anbieter, globaler Support
Produkte verschiedener Hersteller einzusetzen ist nicht effizient. Es erhöht die Komplexität und erfordert sehr viel Zeit, die Produkte zu evaluieren, SOPs zu erstellen und ein Supportsystem einzurichten.
Wenn Sie eine einheitliche Lösung bieten, auf eine SOP weltweit setzen und schnell und reibungslos auf Vorfälle reagieren, sorgen Sie für einen stabilen Betrieb bei minimalen Gesamtbetriebskosten.
Nachhaltigkeit
Als renommiertes Unternehmen mit mehr als 30 Jahren Erfahrung verfügt Trend Micro über eine starke finanzielle Grundlage, hohe Rentabilität und ein robustes Cybersicherheitsangebot. Kunden in der Privatwirtschaft und im öffentlichen Sektor können sich auf nachhaltigen Schutz verlassen.
Strategische Partnerschaften
Ressourcen
Sichere Fertigung mit Cloud, Edge und 5G
Wertvolle Threat Intelligence mit einem Kompass zu den neuesten Änderungen
Industrielle digitale Transformation
Nutzen, Risiken und Abwehrstrategien
Status der industriellen Sicherheit
Erkunden Sie die Herausforderungen, denen sich das verarbeitende Gewerbe und die Energiewirtschaft im Jahr 2022 gegenübersehen.
Fallstudien für Cybersicherheit im Fertigungsbereich
Die vier größten Herausforderungen und entsprechende Gegenmaßnahmen
Praktische Risikobewertungen für die Smart Factory
Simulation praktischer Risikobewertungen anhand einer fiktiven Smart Factory
Zwei Ansätze für die Sicherheit der Smart Factory
Verschmelzung der Perspektiven von IT und OT
Strategische Investitionen für den Schutz intelligenter Fertigungssysteme
Herausforderungen bei der Konvergenz von IT und OT
Best Practices zum Schutz der Smart Factory
Drei Schritte für einen störungsfreien Betrieb
Erste Schritte mit ICS-/OT-Sicherheitslösungen