iSID Erkennen bösartiger Bedrohungen
1 / 2Seiten

Katalogauszüge

iSID Erkennen bösartiger Bedrohungen - 1

iSIDErkennen bösartiger Bedrohungen WARUM RADIFLOW? Radiflow ist anerkannter Marktführer in der industriellen CyberSicherheit und bietet dedizierte Lösungen für die besonderen Anforderungen industrieller Infrastrukturen: ERFAHRUNG Über 10 Jahre Erfahrung im Erkennen und Analysieren andauernder Bedrohungen und gezielter Attacken, einschließ-lich der auf kritische und industrielle Infrastrukturen. EINZIGARTIGE METHODIK Radiflow bietet eine einzigartige Scan-Methode zum Erkennen bösartiger Angriffsvektoren, die zu Ausfällen führen können. EXPERTISE Spezielles Expertenteam für industrielle Cybersicherheit, welches die unterschiedlichen Anforderungen von Automatisierung und Sicherheit versteht. PRODUKTPALETTE FÜR ANWENDER Radiflow bietet eine ganzheitliche Dienstleistungs- und TechnologiePalette mit SCADA-Gateways, Routern und Firewalls, IDS für industrielle Netzwerke und vieles mehr. ► Automatisches Erlernen der Topologie und des Betriebs-verhaltens ► Zentraler Einsatz (mit von Radiflows Intelligenten iSAP-Sonden) oder örtlicher Einsatz an externen Standorten ► Netzwerkverkehr-Analyse nach SCADA-DPI-Protokollen ► Überwachen von Änderungen der SPS-Konfiguration ► Modellgestützte Anomalie-Analysen, ► Signaturgestütztes Erkennen bekannter Schwachstellen ► Ungestörter Netzwerkbetrieb ► Geringe Fehlalarmquote ► Zentrale Verwaltung mehrerer iSID-Instanzen mit iCEN Sechs Sicherheitspakete zum Erkennen aller Bedrohungen iSID erlaubt das unterbrechungsfreie Überwachen der Änderungen und des Verhaltens verteilter SCADA-Netzwerke, unterstützt von sechs Sicherheitspaketen, die besondere Funktionen für bestimmte Netzwerkaktivitäten bieten: 1. NETZWERK-SICHTBARKEIT iSID liest den gesamten OT-Netzverkehr mit, bildet ein visuelles Netzwerkmodell aller Geräte, Protokolle und Sitzungen ab und alarmiert bei erkannten Topologieänderungen (z.B. neue Geräte oder Sitzungen). 2. CYBER-ANGRIFFE Das Cyber-Attack-Paket erkennt und isoliert die aus öffentlichen Datenquellen (AntivirusForscher) und Radiflow-Labs bekannten Bedrohungen des SCADA-Netzwerks, speziel für SPS, (Remote Terminal Units (RTU) und industrielle Protokolle. 3. REGELÜBERWACHUNG Regeln für Netzwerkverbindungen defi-nieren und ändern, um bestimmte Befehle (z.B. " in den Controller schreiben") und Betriebsbereiche (z. B. "Turbine nicht über 800 U/min betreiben") zu prüfen. 4. WARTUNGS-MANAGEMENT Schränkt das Netzwerk für geplante Wartungen ein und erstellt Arbeitsaufträge für bestimmte Geräte in festgelegten Zeitfenstern. Nach Sitzungsende wird ein Protokoll über alle Wartungsaktivitäten erstellt. 5. ANOMALIE-ERKENNUNG Das Paket Anomalie-Erkennung modelliert das Verhalten des Netzwerks mit mehreren Para-metern, z.B. Gerätesequenz-Abtastdauer, Häufigkeit von Einstellwerten u.a.m., um Verhaltensanomalien zu erkennen. 6. BETRIEBSVERHALTEN Überwacht und prüft die Geräte-Verwaltung (SPS, RTU & IED) an externen Standorten und warnt bei Änderungen der Firmware oder Konfiguration (z.B. Software-Updates, Ein- oder Ausschalten von Edge-Geräten, Aktivitätsproto

Katalog auf Seite 1 öffnen
iSID Erkennen bösartiger Bedrohungen - 2

iSID- Erkennen bösartiger Bedrohungen iSID - Typische Anwendungen TECHNIKER VOR ORT: iSID überwacht automatisch die Wartungsaktivitäten im vordefinierten Zeitfenster. Arbeiten an anderen Geräten oder außerhalb der Zeit lösen Warnmeldungen aus. iSID erkennt Versuche, das Netzwerk mit Spionage-Malware nach SCADA-Geräten wie SPS und RTUs zu durchsuchen. UNAUTORISIERTE ÄNDERUNGEN DER SPSKONFIGURATION: SID erkennt bekannte Protokollbefehle, welche die SPSKonfiguration beeinflussen. MAN-IN-THE-MIDDLE iSID erkennt Rogue-Geräte im Netzwerk anstelle eines gültigen Servers, einer Workstation oder...

Katalog auf Seite 2 öffnen

Alle Kataloge und technischen Broschüren von Radiflow

  1. iSAP RF-2180

    2 Seiten

  2. 051818-S-1

    2 Seiten

  3. iSAP-A4

    2 Seiten

  4. 3180

    2 Seiten