Use Case OT & IoT Security

Hier finden Sie unsere Use Cases aus den Bereichen OT & IoT Security

Use Cases Überblick verteilt auf Branchen

Wir haben hier verschiedene Use Cases für Sie zur Verfügung gestellt, die wir zusammen mit CyberX erfolgreich durchgeführt haben. Wir haben bewusst darauf verzichtet die Unternehmen in den Use Cases namentlich zu nennen. Wir bitten um Ihr Verständnis, das wir auch bei Nachfragen diese Konzerne und Unternehmen nicht namentlich nennen werden. 

 

Über das oben stehende Navigationsmenü gelangen Sie zu den einzelnen Use Cases aus den verschiedenen Branchen. 

Produzierender Pharmakonzern

Problem: Ramsonware

Mit einer Präsenz in 120 Ländern weltweit und einem Umsatz von über 1 Milliarde US-Dollar betreibt das führende Pharmaunternehmen Produktionsstätten in den USA, Europa und Asien. Das Unternehmen hat sich der ständigen Innovation verschrieben und ein umfangreiches Portfolio an innovativen Arzneimitteln für verschiedene Therapiebereiche aufgebaut. Bei der Einführung einer bedeutenden Vertriebs- und Marketingerweiterung in Europa wurde das Unternehmen durch Malware verletzt, die über eine VPN-Verbindung mit Ursprung in in ihr Netzwerk gelangte Asien. Die Malware verbreitete sich dann in Produktionsstätten in den USA und in Großbritannien. Glücklicherweise konnte die Malware die infizierten Festplatten nicht verschlüsseln und die Pflanzen überlebten unbeschadet. Hätte die Malware ihre Nutzlast erfolgreich ausgeführt, hätte das Unternehmen finanzielle Verluste in zweistelliger Millionenhöhe aufgrund von Produktions- und Bereinigungskosten erlitten. Darüber hinaus hätte die Malware dazu geführt, dass Patienten auf der ganzen Welt keine lebenswichtigen Medikamente herstellten Nach Angaben des CISO war die Ursache für die Sicherheitsverletzung eine Kombination aus schwacher IT-Sicherheit in der Asien-Einrichtung, in der die Malware ihren Ursprung hat, und fehlenden Möglichkeiten zur Erkennung von OT-Anomalien in den US-amerikanischen und britischen Werken.

Als der CISO feststellte, dass er einer Kugel ausgewichen war, begann er, die IT-Praktiken des Unternehmens zu verbessern und die verfügbaren IoT / ICS-Sicherheitstechnologien zu erkunden. Zuvor hatte er Endpoint Security-Lösungen untersucht, stellte jedoch fest, dass sie für OT-Umgebungen nicht effektiv sind. Neben dem Malware-Vorfall befürchtete der CISO auch, dass neue Geräte regelmäßig eine Verbindung zu ihrem OT-Netzwerk herstellen, was sowohl betrieblich als auch betrieblich zu Problemen führt in Bezug auf das Sicherheitsrisiko. Seine Suche nach einer OT-Sicherheitslösung ergab schnell, dass es nur zwei Unternehmen gibt, die es wert sind, erkundet zu werden – und dass die meisten anderen Unternehmen, die angeblich OT-Sicherheit bieten, lediglich IT-Sicherheitslösungen waren, die für OT-Sicherheit „neu verpackt“ wurden. Dies ist besonders wichtig, weil das Unternehmen verfügt über eine vielfältige Mischung von OT-Geräten verschiedener Automatisierungsanbieter, darunter Rockwell, Aveva Wonderware, Siemens und B & R Industrial Automation. Für die IT entwickelte Sicherheitstechnologien verfügen in der Regel über ein begrenztes Verständnis der in OT-Umgebungen vorkommenden spezialisierten Protokolle, Geräte und Verhaltensweisen, wodurch sie für die Identifizierung von OT-Assets, -Anfälligkeiten und -Drohungen unwirksam werden Mit einem der fünf führenden Pharmaunternehmen der Welt – und angesichts der Tatsache, wie schnell und einfach es war, den Proof of Concept (PoC) in ihrer Produktionsumgebung auszuführen, war der CISO überzeugt, dass CyberX die beste Wahl war.

Die Lösung: Schnelle Bereitstellung, kontinuierliche Sichtbarkeit von OT-Bedrohungen

Der Rollout begann kurz nach der Durchführung des PoC. “Der Rollout verläuft besser als erwartet, und wir planen jetzt, einen Monat früher als erwartet den Betrieb aufzunehmen”, erklärte der CISO. Darüber hinaus sind die von der CyberX-Plattform generierten Warnungen jetzt in die SIEM-Lösung (ArcSight) des Unternehmens integriert, sodass seine Security Operation Center-Analysten einen tiefen Einblick in das OT-Netzwerk und seine OT-Geräte wie HMIs, Engineering-Workstations und SPSs erhalten Für den CISO ermöglicht es ihm das Vorhandensein von CyberX, wichtige ICS-Sicherheitsmetriken zu verfolgen und dem Board darüber Bericht zu erstatten. Seine Schlüsselkennzahlen sind eine Kombination aus der Wahrscheinlichkeit des Auftretens einer Bedrohung, der Wahrscheinlichkeit, dass die Bedrohung erkannt wird, und der Wahrscheinlichkeit, dass die Bedrohung Schaden anrichtet.

In der Vergangenheit wurden diese Messdaten durch die Tatsache negativ beeinflusst, dass das Team keine Möglichkeit hatte, verdächtiges oder nicht autorisiertes Verhalten des Unternehmens (wie nicht autorisierten Remotezugriff), bekannte Malware wie WannaCry oder LockerGoga oder das Vorhandensein nicht autorisierter Geräte in zu erkennen die OT-Netzwerke der Firma. Mit CyberX kann der CISO jetzt eine wesentlich höhere Wahrscheinlichkeit für die Erkennung von Bedrohungen und nicht autorisierten Aktivitäten in seinen OT-Netzwerken melden.

Die Vorteile: Reduziertes Risiko von kostspieligen Produktionsausfällen, Sicherheitsvorfällen und IP-Diebstahl

CyberX hat diesem Pharmaunternehmen geholfen, das Risiko kostspieliger Produktionsausfälle zu verringern, die die Versorgung mit wichtigen Arzneimitteln stören und das Unternehmen Einnahmeverluste in Millionenhöhe kosten könnten. Zweitens haben sie die Wahrscheinlichkeit katastrophaler Sicherheits- und Umwelteinflüsse durch Angriffe auf Sicherheitssysteme, die Herstellungsprozesse mit gefährlichen Chemikalien überwachen, verringert. Schließlich sind sie vor Cyberspionage-Angriffen geschützt, die darauf abzielen, sensibles geistiges Eigentum an von dem Unternehmen entwickelten Arzneimitteln zu stehlen

Asset Discovery, Schwachstellenmanagement, Bedrohungsüberwachung und mehr

Das Unternehmen profitiert jetzt in jedem dieser Bereiche von Vorteilen:

Asset Discovery

Sie können jetzt kontinuierlich sehen, über welche Geräte sie verfügen, wie sie verbunden sind und wie sie miteinander kommunizieren.

Risiko- und Schwachstellenmanagement

Aktuelle Liste aller Netzwerk- und Geräteschwachstellen sowie eine priorisierte To-Do-Liste zur Minderung dieser Schwachstellen – basierend auf dem Risiko für die wichtigsten „Kronjuwelen“.

Continuous Threat Detection & Response:

überwacht kontinuierlich das OT-Netzwerk des Unternehmens und generiert in Echtzeit Warnungen zu Anomalien wie dem Anschließen neuer Geräte an das Netzwerk, unbefugten Programmänderungen an SPSen, zerstörerischer Malware wie EternalBlue und Cyber-Aufklärungsaktivitäten wie dem Scannen des Netzwerks . CyberX ist das einzige Unternehmen für industrielle Cybersicherheit, das ein Patent für seine innovativen, ICS-fähigen Bedrohungserkennungsanalysen und maschinellen Lerntechnologien erhalten hat.

Einheitliche Überwachung und Steuerung der IT / OT-Sicherheit über SOC-IntegrationReal-Time-Informationen von CyberX

werden über ihr SIEM in den SOC des Unternehmens integriert, sodass das Unternehmen seine vorhandenen Investitionen in Mitarbeiter, Schulungen, Runbooks und Workflows optimal nutzen kann. Dieser einheitliche Ansatz für die Überwachung und Steuerung der IT / OT-Sicherheit ermöglicht es dem Unternehmen, knappe Ressourcen sowohl über die IT als auch über die OT hinweg wirksam einzusetzen und fortgeschrittene Bedrohungen, die häufig über IT / OT-Grenzen hinweg auftreten, wirksamer zu bekämpfen. Darüber hinaus hat das Unternehmen SOC-Integrationsworkshops abgehalten, um die organisatorische Struktur aufzubrechen Silos zwischen IT und OT, um den Teams ein besseres Verständnis und eine bessere Kommunikation untereinander zu ermöglichen.

Streamlined Compliance

CyberX hat das Unternehmen auch dabei unterstützt, seine Compliance- und internen Auditberichte für globale Pharma- und Sicherheitsvorschriften zu optimieren. Aktivitäten, die zuvor manuell ausgeführt wurden, wie das Sammeln und Melden von Datenbankänderungen in Historians oder Bestandsinformationen, werden jetzt automatisiert und sind daher häufiger und schneller. Betriebliche VorteileDie Vorteile, die das Unternehmen erzielt, beschränken sich nicht nur auf Verbesserungen der Cybersicherheit. Mithilfe der integrierten Data Mining- und Berichterstellungsfunktionen der CyberX-Plattform können die Techniker von OT die Ursache für Fehlfunktionen und Fehlkonfigurationen von Geräten jetzt schnell identifizieren. 

Zentrales Command-and-Control 

Vielleicht haben die Steuerungstechniker und Sicherheitsanalysten des Unternehmens das Kommando jetzt zentralisiert -und-Kontrolle über ihre OT-Netze. Sie sehen nicht nur ihre aktuelle Netzwerktopologie und alle Aktivitäten, sondern können Maßnahmen ergreifen, um ihr Netzwerk effizienter zu gestalten. Sie sehen nicht nur anomalen Verkehr, sondern jagen auch Anomalien und ergreifen Korrekturmaßnahmen. Sie erkennen nicht nur Eindringlinge und Malware, sondern implementieren auch Firewall- und NAC-Richtlinien, um böswillige Hosts zu blockieren oder in Quarantäne zu stellen.

 

CyberX bietet jetzt eine umfassende Verteidigung durch kontinuierliches IoT / ICS-Asset-Management, Risiko- und Schwachstellenmanagement und kontinuierliche Überwachung von Bedrohungen – zusammen mit einem einheitlichen Ansatz für IT / OT-Sicherheitsüberwachung und -Governance. Zusammenfassend ist CyberX nun ein wesentlicher Bestandteil sicherzustellen, dass dieser globale Pharmahersteller sowohl seine Sicherheitslage als auch seine Produktionsabläufe optimiert

Fortune 500 / Chemie Produzent

Das Problem: Ransomware-Angriffe in der Industrie,  Harte Fragen vom Board zu ICS Security Posture

Als globaler Hersteller mit einer langen Tradition von Innovationen startete das Unternehmen kürzlich eine wichtige Geschäftsinitiative zur Umsetzung der digitalen Transformation in seinen 150 Werken weltweit mit dem Ziel, Sicherheit und Effizienz zu verbessern und gleichzeitig die Kosten zu senken. Tatsächlich konnte das Unternehmen durch die Digitalisierung seiner Herstellungsprozesse Produktivitätssteigerungen von bis zu 30 Prozent erzielen. Gleichzeitig führte die zunehmende IT / OT-Konnektivität und der Einsatz nicht verwalteter IIoT-Geräte zu einer größeren Angriffsfläche und damit zu einem höheren Risiko. In diesem Kontext sah das IT-Sicherheitsteam dieses F500-Herstellers Anzeichen für eine Veränderung der ICS-Bedrohungslandschaft , und schnell. Sie wussten, dass den Konkurrenten sensible Geschäftsgeheimnisse gestohlen worden waren und dass zerstörerische Ransomware die Produktion in Konkurrenzbetrieben eingestellt hatte. Der globale Direktor für Fertigungstechnologie gab den Ingenieuren grünes Licht, um mit dem Testen einer agentenlosen, nicht-invasiven IoT / ICS-Sicherheitslösung zu beginnen. Das Team hörte von Branchenkollegen, dass CyberX eine passive Lösung anbot, die sie vor ICS-Bedrohungen schützen konnte Studie: Fortune 500-Chemiehersteller CCheCmeicalsManufacturer

Also begannen sie, das Produkt auf Herz und Nieren zu prüfen. Der Director of Manufacturing Technology berichtet, dass “die von CyberX in der ersten Stunde erstellte Asset- und Netzwerkkarte noch wertvoller war als der anfängliche Schutz”. Warum? Vor CyberX konnte das IT-Team die Netzwerk-Switches nicht erkennen. Nach der Installation von CyberX sah der Global Director, was er als “* #% * Netzwerk-Chaos” bezeichnete. Welche Probleme wurden aufgedeckt? „Unsinn aller Art tauchte auf. Wir sahen Verbindungen von den ICS-Netzwerken zu Google, ESPN und Microsoft – alles, was die Ingenieure in ihrer Freizeit machten. Wir haben sogar eine Verbindung zum offenen WLAN eines Nachbarn gesehen. “In der Zwischenzeit saß jemand im Verwaltungsrat eines anderen Industrieunternehmens, das gerade kompromittiert worden war. Plötzlich gewann das ICS-Sicherheitsprojekt zusätzliche Dringlichkeit. Das Budget wurde beschafft und CyberX wurde für eine erste Bereitstellung von 8 Standorten weltweit lizenziert

Die Lösung: Sichtbarkeit in IoT- und ICS-Netzwerken

CyberX wurde in wenigen Wochen bereitgestellt. Danach begann der Hersteller mit CyberX, passive Schwachstellenbewertungen für verschiedene Anlagen zu bearbeiten, um sich auf die zu konzentrieren, die das größte Risiko aufwiesen. Die automatische Schwachstellenbewertung von CyberX generiert einen objektiven Sicherheitsfaktor, der über einen längeren Zeitraum hinweg gemessen werden kann, um die kontinuierliche Verbesserung zu verfolgen. Der Hersteller erfuhr schnell, dass Anlagen mit sachkundigen und gewissenhaften Kontrollingenieuren in den 90er Jahren (von 100) hervorragende Sicherheitsbewertungen erhielten und diese Werte über die Zeit auf ihrem hohen Niveau blieben. Andere Anlagen benötigten mehr Hilfe. Die von CyberX empfohlenen Abhilfemaßnahmen erforderten ein neues Maß an Zusammenarbeit zwischen IT und OT, und die OT-Teams zögerten verständlicherweise, Änderungen vorzunehmen, bis sie verstanden, warum sie zu Änderungen aufgefordert wurden. In den meisten Fällen reichte eine Diskussion des Zusammenhangs zwischen Schwachstellen und der Wahrscheinlichkeit eines Angriffs, der zu Ausfallzeiten der Anlage führte, aus, um die Techniker von OT davon zu überzeugen, dass eine Änderung erforderlich ist.

CyberX bietet auch eine automatisierte IoT / ICS-Bedrohungsmodellierungsfunktion, mit der die wahrscheinlichsten Wege eines Angreifers zur Beeinträchtigung von Kronjuwelen vorhergesagt und visualisiert werden. Die von ihm erstellten Angriffsvektordiagramme waren auch sehr hilfreich, um das Risiko für Nicht-Sicherheit zu erklären Personal. Anlagen, in denen DMZs noch nicht vorhanden waren, bauten sie schnell in ihren Netzwerken auf und bildeten eine zusätzliche Isolationsschicht zwischen IT und OT. Verbindungen zu externen Netzwerken wurden systematisch unterbrochen. Den Ingenieuren wurde mitgeteilt, dass dies einen Verstoß gegen die Unternehmensrichtlinie darstellt, um Laptops mit dem Prozesssteuerungsnetzwerk zu verbinden. Alle Verbindungen von zu Hause aus mussten VPNs erfordern. CyberX wird nun in Anlagen weltweit bereitgestellt, ebenso wie der CyberX Central Manager, der im SOC des Unternehmens bereitgestellt wird. Alle Warnungen werden an den SOC des Unternehmens weitergeleitet, wo sie inSplunk angezeigt, untersucht und nachverfolgt werden.

Die Vorteile

Beweis der Vorteile, die CyberX einige Monate nach der ersten Bereitstellung von CyberX bietet. In einem der Werke in China wurde CyberX darauf aufmerksam gemacht, dass IP-Adressen angezeigt wurden, die zuvor noch nicht gesehen wurden. Der Direktor erinnert sich: „Unser IT-Sicherheitsteam konnte die IPs nicht identifizieren, und wir sind in den Intrusion-Modus übergegangen. Wir haben mit der Schließung begonnen. “Wie sich herausstellte, führte das IT-Sicherheitsteam in China eine Rot-Team-Übung durch und hatte das globale Team nicht informiert. CyberX entdeckte das Eindringen und als Ergebnis der „Übung“ gibt es jetzt ein höheres Maß an Koordination und Zusammenarbeit nicht nur zwischen IT-Sicherheit und OT, sondern auch zwischen internationalen Büros und Werken. CyberX hat einige der Mängel in der Netzwerkarchitektur ans Licht gebracht. Vor der Installation von CyberX waren die Steuerungsingenieure beispielsweise der Ansicht, dass das Prozessleitsystem einen Luftspalt aufweist. CyberX enthüllte Verbindungen zwischen Anlagen und veranlasste die Ingenieure, das Problem durch die Verlegung von Glasfasern zwischen den Anlagen zu lösen. Zusammenfassung der Vorteile von CyberXDas Unternehmen kann nun genau wie für sein IT-Netzwerk das OT-Netzwerk vollständig einsehen und verdächtige oder nicht autorisierte Aktivitäten sofort erkennen Dies deutet darauf hin, dass ein Gegner das Netzwerk möglicherweise kompromittiert hat.

Auf diese Weise kann das Unternehmen das Risiko von Produktionsausfällen verringern, die diesen Hersteller mehrere zehn Millionen Dollar kosten könnten. Es reduziert auch die Gefahr von katastrophalen Sicherheitsfehlern und Umwelteinflüssen. Insbesondere profitiert das Unternehmen von den Vorteilen in den folgenden Bereichen: Asset DiscoverySie sehen ständig, über welche Geräte sie verfügen, wie sie verbunden sind und wie sie miteinander kommunizieren. SchwachstellenmanagementDas Unternehmen verfügt über eine vollständige, aktuelle Liste aller Netzwerk- und Geräteschwachstellen sowie eine priorisierte Aufgabenliste zur Minderung dieser Schwachstellen – basierend auf dem Risiko für die wichtigsten „Kronjuwelen“. Continuous Threat Detection & ResponseCyberX überwacht kontinuierlich das Unternehmen OT vernetzt und generiert Echtzeit-Warnungen für Anomalien wie das Anschließen neuer Geräte an das Netzwerk, unbefugte Programmänderungen an speicherprogrammierbaren Geräten (SPS), zerstörerische Malware wie EternalBlue und Cyber-Aufklärungsaktivitäten wie das Scannen des Netzwerks. CyberX ist die einzige Industrie Cybersecurity – Unternehmen soll ein Patent für seine in Innovative, ICS-fähige Bedrohungserkennungsanalyse und Technologie für maschinelles Lernen. Vereinheitlichte Überwachung und Steuerung der IT / OT-Sicherheit über SOC-Integration Die Echtzeitinformationen von CyberX sind über das SIEM in die Unternehmens-SOZ integriert, sodass das Unternehmen seine vorhandenen Investitionen in Mitarbeiter und Schulungen wirksam einsetzen kann , Runbooks und Workflows.Dieser einheitliche Ansatz für die IT / OT-Sicherheitsüberwachung und -Governance ermöglicht es dem Unternehmen, knappe Ressourcen sowohl über die IT als auch über die OT hinweg wirksam zu nutzen und fortgeschrittene Bedrohungen, die häufig über IT / OT-Grenzen hinweg auftreten, wirksamer zu bekämpfen Aufschlüsselung der organisatorischen Silos zwischen IT und OT, um den Teams ein besseres Verständnis und eine bessere Kommunikation untereinander zu ermöglichen.Streamlined ComplianceCyberX hat dem Unternehmen auch dabei geholfen, die Compliance- und internen Auditberichte zu optimieren.Aktivitäten, die zuvor manuell ausgeführt wurden, z. B. das Sammeln und Berichten von Assets Inventarinformationen, ar Es ist jetzt automatisiert und geschieht daher häufiger und schneller. Zentrale Steuerung und Kontrolle

Am wichtigsten ist vielleicht, dass die Ingenieure und Analysten des Unternehmens jetzt die zentrale Steuerung und Kontrolle über ihre OT-Netzwerke haben. Sie sehen nicht nur ihre aktuelle Netzwerktopologie und alle Aktivitäten, sondern können Maßnahmen ergreifen, um ihr Netzwerk effizienter zu gestalten. Sie sehen nicht nur anomalen Verkehr, sondern jagen auch Anomalien und ergreifen Korrekturmaßnahmen. Und sie erkennen nicht nur Eindringlinge und Malware, sondern implementieren auch Firewall- und NAC-Richtlinien, um böswillige Hosts zu blockieren oder in Quarantäne zu stellen. CyberX bietet umfassende Verteidigung über kontinuierliches IoT / ICSasset-Management, Risiko- und Schwachstellenmanagement und kontinuierliche Überwachung von Bedrohungen – zusammen mit einem einheitlichen Ansatz für die Überwachung und Steuerung der IT / OT-Sicherheit. Zusammenfassend ist CyberX nun ein wesentlicher Bestandteil der Gewährleistung dieses F500 Der Chemiehersteller optimiert sowohl seine Sicherheitslage als auch seine Produktionsabläufe.

Energieversorger

Problem: Fehlende OT-Sichtbarkeit

Der Principal Control Engineer eines der Top-5-Energie- und Energieunternehmen der USA hatte gesehen, was passierte, nachdem das IT-Team des Unternehmens ein SIEM-System (Security Information and Event Management) in seinem Unternehmens-IT-Netzwerk installiert hatte, und er hat mitgeholfen, was er sah. Mit dem SIEM hatte das Security Operations Center (SOC) nun vollständigen Überblick über alle Netzwerkaktivitäten, Anomalien und vor allem auch über Eingriffe mit hohem Risiko wie gezielte Angriffe und Malware. Wo sie einmal blind waren, konnten sie jetzt sehen. Damit haben sie ihre Aufmerksamkeit auf das letzte Netzwerk gelenkt, in das sie nicht einsehbar waren: das kritische Operational Technology (OT) -Netzwerk, das die Energieanlagen des Unternehmens betreibt. Herkömmliche Tools zur Überwachung der Netzwerksicherheit (Network Security Monitoring, NSM), die von IT-Sicherheitsunternehmen angeboten werden, haben die in OT-Netzwerken eingesetzten speziellen Protokolle und ICS-Geräte (Industrial Control System) nicht verstanden Netzwerk – insbesondere im Zusammenhang mit Cyberangriffen, die unsere Anlagen zum Absturz bringen oder Sicherheits- und Umweltprobleme verursachen können.

Die Lösung: Speziell entwickelte ICS-Sicherheitsüberwachung

Nach einer Prüfung mehrerer OT-Sicherheitsanbieter hat das Unternehmen zwei zur endgültigen Prüfung ausgewählt. Eine positive Empfehlung für die CyberX-Plattform von anderen Kunden hat CyberX übertrieben. Der Zeitpunkt war zufällig – sowohl hinsichtlich der Installation als auch der Genehmigungen -, da ein neues LNG-Terminal im Bau war. Mit der Bestellung für das Netzwerk der Einrichtung ging eine Bestellung für die ICS-Lösung zur Überwachung der Netzwerksicherheit von CyberX einher. CyberX wurde bereits installiert, bevor das Netzwerk live ging.

Die Vorteile: Betriebseffizienz, kontinuierliche Bedrohungserkennung und optimierte Compliance

Das Unternehmen hat jetzt genau wie das IT-Netzwerk einen vollständigen Einblick in sein OT-Netzwerk und kann so verdächtige oder nicht autorisierte Aktivitäten, die darauf hindeuten, dass ein Gegner das Netzwerk möglicherweise kompromittiert hat, sofort erkennen. Auf diese Weise kann das Unternehmen das Risiko von Produktionsausfällen verringern, die den Datenfluss stören könnten Energie für Millionen von Unternehmen und Verbrauchern. Es reduziert auch die Gefahr von katastrophalen Sicherheitsfehlern und Umwelteinflüssen. Insbesondere profitiert das Unternehmen von den Vorteilen in den folgenden Bereichen: Asset DiscoverySie sehen ständig, über welche Geräte sie verfügen, wie sie verbunden sind und wie sie miteinander kommunizieren. SchwachstellenmanagementDas Unternehmen verfügt über eine vollständige, aktuelle Liste aller Netzwerk- und Geräteschwachstellen sowie eine priorisierte Aufgabenliste zur Minderung dieser Schwachstellen – basierend auf dem Risiko für die wichtigsten „Kronjuwelen“. Continuous Threat Detection & ResponseCyberX überwacht kontinuierlich das Unternehmen OT vernetzt und generiert Echtzeit-Warnungen für Anomalien wie das Anschließen neuer Geräte an das Netzwerk, unbefugte Programmänderungen an speicherprogrammierbaren Geräten (SPS), zerstörerische Malware wie EternalBlue und Cyber-Aufklärungsaktivitäten wie das Scannen des Netzwerks. CyberX ist die einzige Industrie Cybersecurity-Unternehmen soll ein Patent für sein Gasthaus erhalten haben ovative, ICS-fähige Bedrohungserkennungsanalyse und Technologie für maschinelles Lernen. Einheitliche Überwachung und Steuerung der IT / OT-Sicherheit über SOC-Integration

Die Echtzeitinformationen von CyberX sind über das SIEM des Unternehmens in den SOZ des Unternehmens integriert, sodass das Unternehmen die vorhandenen Investitionen in Mitarbeiter, Schulungen, Runbooks und Arbeitsabläufe optimal nutzen kann. Durch diesen einheitlichen Ansatz für die IT / OT-Sicherheitsüberwachung und -Governance kann das Unternehmen knappe Ressourcen nutzen IT und OT sowie eine effektivere Bekämpfung fortgeschrittener Bedrohungen, die häufig über IT- / OT-Grenzen hinweg auftreten. Das Unternehmen veranstaltete auch SOC-Integrationsworkshops, um organisatorische Silos zwischen IT und OT aufzulösen und den Teams ein besseres Verständnis und eine bessere Kommunikation untereinander zu ermöglichen ComplianceCyberX hat dem Unternehmen auch dabei geholfen, seine Compliance-Berichterstattung für NERC-CIP zu optimieren. Bisher manuell durchgeführte Aktivitäten, wie das Sammeln und Berichten von Bestandsinformationen, werden jetzt automatisiert und sind infolgedessen häufiger und schneller verfügbar unternehmensergebnisse beschränken sich nicht nur auf cy Bersicherheitsverbesserungen. Als IT-Manager hieß es: „Wir verwenden CyberX nicht nur aus Sicherheitsgründen. CyberX hat uns auch dabei geholfen, den täglichen Betrieb zu verbessern.“ Nachdem CyberX Einblick in das OT-Netzwerk gewährt hatte, wurde schnell klar, wo auch betriebliche Verbesserungen vorgenommen werden konnten . Als CyberX beispielsweise eine Warnmeldung über eine IT-Engine erhielt, die als „Paketsturm“ eines Netzwerks charakterisiert war, verwendete er die Ereigniszeitleiste und die Data Mining-Funktionen von CyberX, um die spezifischen Geräte zu ermitteln, die Bandbreitenprobleme verursachen Die Teams stellten gemeinsam fest, dass ihre Intervalleinstellungen falsch konfiguriert waren. Nach dem Anpassen der Einstellungen kehrte der Netzwerkverkehr zum Normalzustand zurück. Zentrale Steuerung und Kontrolle Vielleicht haben die Ingenieure und Analysten des Unternehmens jetzt die zentrale Steuerung und Kontrolle über ihre OT-Netzwerke. Sie sehen nicht nur ihre aktuelle Netzwerktopologie und alle Aktivitäten, sondern können Maßnahmen ergreifen, um ihr Netzwerk effizienter zu gestalten. Sie sehen nicht nur anomalen Verkehr, sondern jagen auch Anomalien und ergreifen Korrekturmaßnahmen. Und sie erkennen nicht nur Einbrüche, sondern implementieren Firewall-Regeln, um Einbrüche zu blockieren. CyberX ist ein wesentlicher Bestandteil dieses Fortune 500-US-amerikanischen Energieversorgungsunternehmens für Betrieb und Sicherheit. CyberX bietet eine umfassende Strategie, OT-Assetmaps, Schwachstellen- und Risikomanagement, Warnungen zu Verhaltensanomalien und einen einheitlichen Ansatz für die Überwachung und Steuerung der IT- und OT-Sicherheit.