Diese Seite ist ganz oder teilweise automatisch übersetzt.

ICsec Header
  • Product Presentation
  • Technik II
  • Industrie 4.0/IOT/Edge Computing
  • Netzwerksicherheit/Patch-Management
  • Trendthemen

Erkennung von Anomalien und Cyber-Bedrohungen in industriellen Netzwerken mit SCADVANCE XP.

ICsec präsentiert: OT-Herausforderungen. SCADVANCE XP gewährleistet die Echtzeit-Erkennung von Anomalien in industriellen Automatisierungsnetzwerken.

07.10.2020 14:15:00 – 07.10.2020 14:30:00

Bitte loggen Sie sich ein oder registrieren Sie sich vorab, damit Sie an Actions teilnehmen, oder Videos zur Action anschauen können!

Diese Action steht der it-sa 365 Community als Video zur Verfügung.

ICsec Header
  • Product Presentation
  • Technik II

ICsec präsentiert: OT-Herausforderungen. SCADVANCE XP gewährleistet die Echtzeit-Erkennung von Anomalien in industriellen Automatisierungsnetzwerken.

Sprache: English

Action beinhaltet Q&A: Ja

graphical blue background
close

Dieses Video steht der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

SCADVANCE XP ist ein Cyber-Sicherheitssystem, das unter Verwendung der neuesten technologischen Lösungen Anomalien und Cyber-Bedrohungen in industriellen Automatisierungsnetzwerken erkennen kann, bevor sie irreversible Schäden verursachen. Das Scadvance-System ist passiv, automatisch und voll kompatibel mit den gängigsten OT/IT-Protokollen.

SCADVANCE XP:
- Dediziert für OT (unterstützt 94 % der Industrieprotokolle).
- Hardware und Software - skalierbares System, bestehend aus Hardware-Sonden und Überwachungssoftware. Eine umfassende Lösung ermöglicht die Verfolgung von Cyber-Vorfällen und Anomalien, die in jedem Industrienetzwerk auftreten.
- Echtzeit-Überwachung - dank der Verwendung proprietärer Algorithmen erfolgt die Überwachung und Erkennung von Cyber-Bedrohungen im Industrienetzwerk in Echtzeit.
- Maschinelles Lernen und künstliche Intelligenz - SCADVANCE XP ist eine selbstlernende Lösung, die sich an die spezifischen Verkehrsparameter jeder OT-Architektur anpasst. Das maschinelle Lernen ermöglicht es Ihnen, neue Regeln für die Erkennung komplexer Cyber-Bedrohungen einzuführen.
- Große Datenmengen - das Analysemodul von SCADVANCE XP ermöglicht die Verarbeitung großer Datenmengen. Die Archivierung des gesamten industriellen Netzwerkverkehrs ermöglicht die Untersuchung von Vorfällen, die in der Vergangenheit aufgetreten sind. Es ist auch ein gutes forensisches Untersuchungswerkzeug bei Angriffsversuchen.
- Erkennt ein breites Spektrum von Cyberattacken einschließlich der "Zero-Day"-Bedrohung - dank der tiefen Paketanalyse überwacht das System die Übertragung und den Datenaustausch in OT-Netzwerken auf allen verwendeten Übertragungsmedien. Es ermöglicht die Erkennung bisher unbekannter Angriffe und Vorfälle.
- SCADVANCE XP bietet eine Echtzeit-Ansicht der Netzwerktopologie, der Verbindungen und des Verkehrsflusses sowohl in Ethernet- als auch in seriellen Netzwerken.
- Einfach zu implementieren und zu bedienen.
- Passiv (keine Auswirkungen auf OT-Systeme, selbst wenn die Scadvance-Sonde beschädigt ist).

Das SCADVANCE XP-System ist ideal für jedes Unternehmen mit einer industriellen Automatisierungsinfrastruktur, das die Notwendigkeit erkennt, diese zu schützen. Insbesondere wurde das System für Kunden in den Bereichen Energie, Gas, Wasser, Transport, Eisenbahn und alle Arten von Industriesegmenten entwickelt. Das skalierbare, flexible System ermöglicht es, sich an die Anforderungen des Unternehmens anzupassen, sowohl in Bezug auf seine Größe, das Layout der Infrastruktur und die unterstützten Protokolle, aber auch in Bezug auf mögliche Anwendungsbereiche. Völlig passiv, beeinträchtigt die überwachte Umgebung nicht. Zusätzlich kann es eine Informationsquelle für SIEM-Systeme sein. Dank eingebauter hochmoderner Lösungen, einschließlich künstlicher Intelligenz und Algorithmen für maschinelles Lernen, ist das System eine umfassende Lösung im OT-Bereich. Seine intuitive und benutzerfreundliche Schnittstelle involviert keine für IT/OT-Umgebungen verantwortlichen Personen.
Die Praxis zeigt, dass der häufigste Angriffsvektor ein Angriff aus dem Inneren des Netzwerks ist (z.B. durch infizierte Laptops oder USB-Laufwerke). Deshalb muss er auch von innen her geschützt werden. Dies kann durch Überwachung des Datenverkehrs im OT-Netzwerk erfolgen. Der Verkehr im OT-Netzwerk ist ziemlich vorhersehbar, daher besteht die Möglichkeit, die Regeln und die Korrektheit des Verhaltens zu beurteilen. Darüber hinaus gibt es mehrere Besonderheiten in den Bedingungen des OT-Netzwerks: Real-Modus, es gibt keine Toleranz für Verzögerungen und für den Neustart des Systems. Zusätzliche IT-Netzwerküberwachungswerkzeuge unterstützen die spezifischen OT-Geräte nicht.
Unternehmen mit kritischer Infrastruktur sind bestrebt, die Sicherheitsschichten zu vervielfachen.

mehr lesen

Speaker

  • Marek Smolik
    Marek Smolik CTO
    close

    Diese Inhalte stehen der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Veranstalter