SCADA e controle industrial para infraestruturas críticas

A combinação de segurança insuficiente e sistemas legados altamente vulneráveis com um panorama de ameaças mais sofisticados direcionado a infraestruturas críticas fez com a melhoria da segurança cibernética em redes SCADA/ICS se tornasse mais importante do que nunca. Proprietários de ativos necessitam controlar o acesso à rede, bloquear ameaças e reduzir o tempo de inatividade associado a incidentes de segurança. A abordagem exclusiva da Palo Alto Networks ao controle de tráfego de rede, prevenção de ameaças e gerenciamento central protege suas principais infraestruturas de ameaças cibernéticas e assegura disponibilidade de rede.

IMPLEMENTE O MODELO DE ACESSO COM PRIVILÉGIOS MÍNIMOS BASEADO EM CONTROLE DE APLICATIVOS, USUÁRIOS E CONTEÚDOS.

Use nossa plataforma de segurança de rede para segmentar ativos de SCADA/ICS em zonas de segurança baseadas em perfis de risco e requisitos de segurança. Depois, aplique nossas tecnologias exclusivas de identificação de aplicativos e usuários para obter visibilidade e controle sem precedentes sobre o tráfego de sua rede. Isso permite um modelo de acesso de "privilégios mínimos" no qual somente protocolos, aplicativos e usuários autorizados - de dentro da rede de controle ou de zonas externas (sites da empresa ou remotos) - podem acessar seus ativos de rede de controle, tais como servidores historian e OPC, HMIs, estações de trabalho e controladores de entrada e saída (PLCs, IEDs, RTUs).

A Palo Alto Networks suporta um amplo conjunto de assinaturas de aplicativos, incluindo assinaturas específicas de SCADA/ICS para Modbus, DNP3, CIP Ethernet/IP, IEC 60870-5-104, OPC e muitas outras. O controle em nível de função para protocolos específicos também está disponível.

PROTEJA SISTEMAS VULNERÁVEIS DE AMEAÇAS CONHECIDAS E DESCONHECIDAS

Os ataques cibernéticos podem ter origem tanto na Internet quanto dentro da rede de controle, por meio de dispositivos de armazenamento portáteis ou PCs móveis. A filtragem de URLs e o bloqueio de conteúdo - aliados às práticas de zoneamento adequadas e a nossas tecnologias de classificação -podem minimizar vetores de ataque internos e externos. As ferramentas de análise "sandbox" e IPS nativo da Palo Alto Networks podem ser implantadas para bloquear ameaças conhecidas e desconhecidas que tentam infectar o sistema através desses vetores.

Acesse o nosso "Threat Vault" e procure assinaturas de vírus, spyware e vulnerabilidades - incluindo as específicas de SCADA/ICS - em nossa biblioteca.

GERENCIAMENTO CENTRAL PARA A ADMINISTRAÇÃO FLEXÍVEL DE TI/OT E PODEROSAS FERRAMENTAS FORENSES E DE ELABORAÇÃO DE RELATÓRIOS

Nossos recursos de gerenciamento central e flexível permitem que você implante facilmente políticas e configurações de OT e TI nas redes corporativa e de controle.

Além disso, você pode agregar registros de todos os sites em um ponto central para obter percepções holísticas sobre o uso de sua rede e sobre incidentes de segurança. A elaboração centralizada de relatórios da Palo Alto Networks também facilita a documentação para auditorias regulamentares.

UMA ARQUITETURA CONSTRUÍDA PARA DESEMPENHO E DISPONIBILIDADE

Para melhorar o desempenho e a disponibilidade em tempo real, nossa arquitetura "single-pass" e nosso processamento paralelo (SP3) classificam aplicativos, usuários e conteúdos em uma única passagem, usando um hardware de computação altamente paralelizado. Além disso, separamos o processamento em plano de controle e plano de dados e também suportamos arquiteturas redundantes para garantir alta disponibilidade.

Recursos

Brochura de soluções do setor

Faça o download de uma breve visão geral de como nossa plataforma de segurança melhora a proteção de infraestruturas críticas.

Webinar: Modernizando a segurança cibernética de SCADA/ICS

Pronto para aprender mais?  Assista o nosso webinar para aprender quatro estratégias poderosas para modernizar a segurança de sua rede de controle para permitir uma melhor proteção de ativos críticos e um modelo mais eficaz de controle de acesso de privilégios mínimos.

IDs de protocolo e aplicativo para SCADA/ICS

Está buscando uma melhor visibilidade e controle de aplicativos em sua rede SCADA/ICS? Pesquise SCADA/ICS e protocolos e aplicativos gerais de rede suportados através de nosso banco de dados Applipedia. Se você não encontrar o que necessita, a Palo Alto Networks pode gerar uma ID para você!

Assinaturas de ameaça para SCADA/ICS
Os exploits que atacam seu sistema de controle sem correção preocupam você? Entre no Cofre de Ameaças para ver que assinaturas de vulnerabilidade, antivírus e antispyware podem ser usadas para proteger sua rede.

 

CHAT
Perguntas?
Converse com quem tem as respostas.
Converse agora