Network Security

Lösungen für die industrielle Cybersicherheit

Sicherheit. Qualität. Produktivität.

Ihre industrielle Infrastruktur ist täglich neuen Bedrohungen ausgesetzt. Ob beabsichtigt und böswillig oder unabsichtlich und zufällig, die Auswirkungen dieser Bedrohungen können enorm sein und etwa zu kostspieligen Ausfallzeiten oder Steuerungsfehlern führen, die Ihre Betriebsabläufe und Ihren Gewinn gefährden können.

Deshalb sollten Sie Ihre Infrastruktur schützen. Das breite Portfolio von Belden an industriellen Cybersicherheitsprodukten bietet Ihnen Transparenz und Schutz vor Ereignissen, die die Sicherheit, Qualität und Produktivität Ihrer unternehmenskritischen Systeme gefährden. Von Geräten mit integrierten Sicherheitsfunktionen bis hin zu widerstandsfähiger Cybersoftware - Belden hilft Ihnen, Systemdaten in verwertbare Informationen umzuwandeln, damit Sie eine leistungsstarke Verteidigungsstrategie gegen Störungen jeglicher Art aufbauen können.Cybersicherheitsprodukten ermöglicht es, allen Arten von Bedrohungen zu begegnen - absichtlichen oder unabsichtlichen. Von Geräten mit integrierten Sicherheitsfunktionen bis hin zu widerstandsfähiger Cybersoftware - mit Belden finden Sie Ihre durchgängige Sicherheitslösung.

Ressourcen  Referenzarchitektur

Was hat für Sie derzeit Top-Priorität?

Unternehmen Sie Ihre ersten Schritte zu einer wirklichen Netzwerksicherheit. Danach können Sie diesem Leitfaden folgen, um Ihre Sicherheitsmaßnahmen im Laufe der Zeit zu erweitern und zu verstärken.

Integrierte Netzwerkinfrastruktur

  • Netzwerkerkennung & -zugriff
  • Denial of Service (DoS) Schutz
  • Zonen (Segmentierung) und Leitungen (Filtern des Datenverkehrs)
  • Bandbreitenbegrenzung
  • Deep Packet Inspection für Industrial Protocols

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

Passives Log Management

  • Syslog Datensammlung
  • Protokollfilterung und -verwaltung
  • Analyse von Untersuchungen und Berichterstattung

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

 

Regelmäßige Schwachstellenbewertung

  • Sicherheitslücken und Konfigurationsbewertung
  • Testen von Best Practices (bewährte Verfahren) und Richtlinien

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

 

Kontinuierliche Erkennung von Veränderungen und Integritätsüberwachung

  • Echtzeit-Erkennung von Veränderungen
  • Bewertung von Best Practices & Behebung von Schwachstellen
  • Bewertung der Konformität und Berichterstattung

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

Integrierte Netzwerkinfrastruktur

  • Netzwerkerkennung & -zugriff
  • Denial of Service (DoS) Schutz
  • Zonen (Segmentierung) und Leitungen (Filtern des Datenverkehrs)
  • Bandbreitenbegrenzung
  • Deep Packet Inspection für Industrial Protocols

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

Passives Log Management

  • Syslog Datensammlung
  • Protokollfilterung und -verwaltung
  • Analyse von Untersuchungen und Berichterstattung

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

 

Regelmäßige Schwachstellenbewertung

  • Sicherheitslücken und Konfigurationsbewertung
  • Testen von Best Practices (bewährte Verfahren) und Richtlinien

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

 

Kontinuierliche Erkennung von Veränderungen und Integritätsüberwachung

  • Echtzeit-Erkennung von Veränderungen
  • Bewertung von Best Practices & Behebung von Schwachstellen
  • Bewertung der Konformität und Berichterstattung

Eine echte Sicherheitslösung erweitert und ändert sich im Laufe der Zeit. Folgen Sie einem Leitfaden wie diesem - von der Netzwerkinfrastruktur über passives Logging (Protokollierung) bis hin zu innovativen Lösungen wie der kontinuierlichen Erkennung von Veränderungen in Echtzeit.

Network Security

Netzwerke ausgelegt für Ihre Anforderungen

Integrieren Sie Cybersicherheit in Ihre bestehende Infrastruktur. Diese Referenzarchitektur zeigt ein typisches Modell für den Schutz des Anlagenbetriebs. Die Ringtopologie ist nur eine von vielen Konfigurationen, die von unseren Lösungen unterstützt werden. Schauen Sie sich unser komplettes Produktportfolio an oder besuchen Sie Tripwire.com.


Trends & Erkenntnisse

Network Security

Obwohl die meisten Unternehmen sich um ihre Cybersicherheit sorgen, waren nur wenige bereit, in präventive Maßnahmen zu investieren. Dies hat laut einer Studie von Gartner3 vor allem drei Gründe:

Network Security

CYBER SICHERHEIT

SICHERHEITS-
BEWUSSTSEIN

Network Security
ist ein Hauptanliegen für 87% der globalen Wirtschaftsunternehmen 25% haben ein geringes Bewusstsein für Cybersicherheit in der Führungsspitze
Industrial Cyber Security

SICHERHEITS-BUDGETS

SICHERHEITS-
AUSGABEN

Industrial Cyber Security
Nur 36% haben ein Budget für Sicherheitsbewertungen 28% haben wenig Verständnis für die Amortisation (ROI) von Sicherheitsausgaben
Industrial Cyber Security

BEACHTUNG

SICHERHEITS- 
METRIKEN

Industrial Cyber Security
56% glauben, dass nur ein signifikanter Angriff richtige Aufmerksamkeit erzeugt für Sicherheitsbelange  44% der Cybersicherheits-Aspekte sind zu technisch und erschweren deshalb die Argumentation des Nutzens

Was bringt industrielle Cybersicherheitsexperten um den Schlaf?

  • Cybersicherheit ist für 87% der weltweiten Wirtschaftsführer ein Top-Thema.1
  • Im Jahr 2017 zählte das World Economic Forum umfassende Cyberangriffe und massive Cyberdiebstähle zu den größten technologischen Risiken für das globale Wachstum.2
  • Die Bedrohung der Cybersicherheit von Steuerungssystemen wurde in einer weltweiten Studie des SANS Institute aus dem Jahr 2017 von 66% der befragten Sicherheitsexperten als "ernst" bzw. "kritisch und hoch" eingestuft.

Wenn immer mehr Geräte vernetzt werden und die Grenzen zwischen dem Produktions- und Bürobereich verschwimmen..., und wenn sich die Automatisierungs-technologie ebenso wie die Fähigkeiten der Angreifer weiterentwickeln und verbessern..., dann wachsen die Sorgen um den Cyberschutz.

Zu verstehen, was passiert, ist der erste Schritt für die Erstellung eines erfolgreichen Konzepts für den Schutz Ihrer Anlagen.

Network Security

Finanzielle Folgen von Sicherheitsverletzungen - Kosten ohne Cybersicherheit

Unternehmen, die auf einen ernstzunehmenden Cyberangriff warten, bevor sie handeln, werden einen ernüchternd hohen Preis zahlen.
 UNBEABSICHTIGTE GEFAHREN 2 Mio. USD Übermäßiger Netzwerkverkehr verursachte bei einem Kernkraftwerk einen Schaden von 2 Mio. USD, nachdem die Controller der Kühlantriebe abgestürzt waren.
 UNBEABSICHTIGTE FREISETZUNG VORSÄTZLICHER GEFAHREN  14 Mio. USD  Versehentliches Aussetzen eines Internet-Wurms hat 13 Autofabriken für weniger als 1 Stunde abgeschaltet, das Unternehmen jedoch 14 Mio. USD gekostet.
 BÖSWILLIGER ABSICHTLICHER ANGRIFF  1 Billion USD  Der Stuxnet-Virus setzte das iranische Nuklearprogramm um zwei Jahre zurück. Ein ähnlicher Angriff auf die USA könnte die Regierung $ 1T kosten.

 

 

Die Kosten der Katastrophe

Aktuelle Erkenntnisse deuten darauf hin, dass drei von vier Cyberervorfällen auf unabsichtliche menschliche Fehler oder Unfälle zurückzuführen sind.4

Ob böswillig oder unabsichtlich: Cybervorfälle gefährden die Sicherheit von Mitarbeitern, verursachen Produktionsausfälle, stören öffentliche Versorgungsleistungen und schmälern Gewinne.

Die Lehre daraus? Fangen Sie jetzt an, Cybersicherheit umzusetzen. Beginnen Sie mit Ihren kritischsten Assets. Führen Sie eine Bestandsaufnahme durch. Beginnen Sie mit der Anpassung Ihrer IT- und Automatisierungsprotokolle. Womit Sie anfangen, ist nicht entscheidend, sondern vielmehr dass Sie anfangen.


1. https://www.cgi-group.co.uk/article/cgi-cyber-security-research
2. http://www3.weforum.org/docs/GRR17_Report_web.pdf
3. https://www.gartner.com/technology/media-products/newsletters/Fortinet/1-40EWICQ/gartner2.html
4. http://www.itpro.co.uk/security/29543/insider-threats-make-up-74-of-business-cyber-security-incidents
5. https://www.scmagazineuk.com/stuxnet-styleattack-on-us-smart-grid-could-cost-government-1-trillion/article/535452

Netzwerksicherheit und IT/OT Konvergenz

Wer hat die Verantwortung für industrielle Cyberrisiken?

"... die Abhängigkeit von Steuerungssystemen wächst nicht nur im industriellen Bereich, sondern auch für den Betrieb und die Wartung unserer Städte, unserer Gebäude und alle modernen intelligenten Anwendungen. Die Konvergenz von IT- und Automatisierungstechnologie (Operational Technology, OT) ist inzwischen auch in den Fokus der Öffentlichkeit gerückt, da die Grenzen zwischen dem Internet der Dinge (IoT) und dem industriellen Internet der Dinge (IIoT) verschwimmen und die Medien vermehrt über Sicherheitsverletzungen und deren Auswirkungen berichten."

2017 SANS Survey: Executive Summary der Studie des SANS Institute zur ICS-Sicherheit ("Securing Industrial Control Systems") aus dem Jahr 2017

 

 

 

IT vs. OT: Was ist der Unterschied?

Klassisch haben Industrieunternehmen die beiden Bereiche voneinander getrennt. Das IT Team war für das Büronetzwerk zuständig, das keinen besonderen Umgebungsanforderungen ausgesetzt ist, sondern bei dem es vor allem auf die Internetgeschwindigkeit und die Sicherheit vertraulicher Informationen ankommt.

Dagegen war das OT Team (Operational Technology, Automatisierungs-technologie) im Produktionsbereich mit rauen Umgebungsbedingungen sowie einem geschlossenen Netzwerk mit einem Air Gap (Luftspalt) konfrontiert. Das vorrangige Ziel dieses Teams war es, dass die Produktion unterbrechungsfrei läuft.

Ein Blick auf die Prioritäten von IT und OT sieht in etwa so aus:

Blog zu IT/OT Konvergenz

 

 

IT PRIORITÄTEN vs.
OT PRIORITÄTEN

Gleiche Themen, aber unterschieldliche Perspektiven

 

 IT
PRIORITÄTEN

OT
PRIORITÄTEN

 VERTRAULICHKEIT SICHERHEIT
INTEGRITÄT VERFÜGBARKEIT
VERFÜGBARKEIT INTEGRITÄT
  VERTRAULICHKEIT


Katherine Brocklehurst, “Cyberattacks and Bottom Lines: Who Has Responsibility for Industrial Cyber Risks?,” Advancing Automation eBook, Vol. III:20-25.

Sicher. Zuverlässig. Belastbar.

Gewährleistung einer sicheren und zuverlässigen industriellen Infrastruktur angesichts neuer Cybersicherheitsbedrohungen.

IT/OT Konvergenz

IT- und OT-Profis mit unterschiedlichem Hintergrund und unterschiedlichen Prioritäten wünschen sich im Grunde dasselbe: eine zuverlässige und sichere Fertigungsumgebung.

it ot convergence

Neue Bedrohungen

Da OT-Systeme nun IP-fähig sind, besteht ein erhöhtes Risiko für vorsätzliche und versehentliche Schäden.

  • bug

    Zu den jüngsten Beispielen für Malware und bösartige Computerwürmer zählen Stuxnet und Triton.

  • Locks
    3 von 4 Cyber-Vorfälle

    sind auf unbeabsichtigtes menschliches Versagen oder einen Unfall zurückzuführen, der zu Ausfallzeiten, Verletzungen, hohen Kosten und Datenverlust führte.

IT OT Convergence

ERSTE SCHRITTE

Der erste Schritt zur Erstellung eines erfolgreichen Konzepts für den Schutz Ihrer industriellen Anlagen ist zu verstehen, was passiert.

  • IT OT Convergence

    Asset Erkennung

    Überprüfen Sie zunächst alle mit dem Netzwerk verbundenen Geräte und verschaffen Sie sich einen Überblick darüber, wie diese vernetzt sind. Danach sollten Sie die Sicherheitskonfiguration der Geräte überprüfen und potenzielle Schwachstellen Ihrer Anlagen bewerten.

  • IT OT Convergence

    Netzwerksegmentierung

    Durch die Gruppierung von Geräten mit ähnlicher Funktion für die industriellen Prozesse in Segmenten bzw. Zonen mit gleichen Sicherheitsanforderungen, die durch Leitungen verbunden sind, werden die Zonen ordnungsgemäß geschützt.

  • IT OT Convergence

    Aufrüstung von Anlagen/Geräten

    Fügen Sie ICS Geräten (Industrial Control Systems) Funktionen hinzu, damit sie Cyberangriffen besser standhalten.

  • IT OT Convergence

    Schwachstellen identifizieren

    Überwachen Sie die Netzwerkaktivität, um potenzielle Bedrohungen zu erkennen und ungewöhnliches oder möglicherweise böswilliges Verhalten festzustellen.

  • IT OT Convergence

    Deep Packet Inspection von ICS Protokollen

    Implementieren Sie industrielle Firewalls, die eine Deep Packet Inspection (dynamische Überwachung und Filterung von Datenpaketen) für industrielle Protokolle durchführen und Datenverkehr blockieren können, der versucht, diese Protokolle auf unbeabsichtigte Weise zu verwenden.

  • IT OT Convergence

    Netzwerkzugangskontrolle

    Implementieren Sie Netzwerkzugriffs-kontrolllösungen für regelbasiere Zugriffsentscheidungen.

 

Heutige Architektur: Ein einziges konvergentes Netzwerk

Zurzeit werden im Produktionsbereich immer mehr Geräte mit dem Internet verbunden. Und entfernte Standorte müssen von einem zentralen Ort aus verwaltet werden. Im Büro benötigen Führungskräfte Daten, um die Wartung von Anlagen, Upgrades, Produktionsmenge und -qualität sowie Lagerbestände zu verwalten.

Mit anderen Worten: Die Trennlinien zwischen den Aufgaben und Verantwortlichkeiten der IT und OT-Teams verschwimmen oder bestehen nicht mehr. Das Netzwerk der Zukunft wird vereinheitlicht werden, um die Anforderungen beider Welten zu erfüllen.

Automatisierung und Datenaustausch in realen Anwendungen

Die Zusammenführung der Automatisierungsnetzwerke der Fabrik (OT) mit der Datenkommunikation des Büronetzwerks erfordert eine Reihe von Maßnahmen. Im Folgenden werden einige Schritte aufgeführt, mit denen Sie beginnen können.

  • Erkennen Sie Ihre Assets - einschließlich der Protokolle und Programmiersprachen, mit denen die Geräte laufen
  • Offene Kommunikationswege, damit jeder ein gemeinsames Vokabular von Begriffen teilt (siehe Beldens Blog How Plant Operators Can Overcome the Language Barrier)
  • Nutzen Sie die Expertise von IT und OT, um Prioritäten neu auszurichten (siehe Beldens Blog IT/OT Convergence Means Greater Resources for Both)
  • Legen Sie Richtlinien für das Netzwerkmanagement fest, die unmissverständlich die korrespondierenden Aufgaben und Verantwortlichkeiten definieren
  • Fördern Sie eine kontinuierliche Weiterbildung, um Best Practices (bewährte Verfahren) zu erlernen und anzupassen
IT OT Konvergenz
Cyber Security Roadshow

Durchgängige Lösungen für Ihre Sicherheitsanforderungen

Informieren Sie sich über das branchenweit umfassendste Portfolio an industriellen Hardware/Software Lösungen. Hier finden Sie Lösungen für maximale Verfügbarkeit und Sicherheit Ihrer kritischen Infrastruktur. Und zwar aus einer Hand mit bewährten Marken, die nachweislich Ihren Sicherheitsstatus verbessern.

Core-to-Edge Firewall Lösungen für die Automatisierung

Network Security

Security Switch und Router EAGLE One

  • Kombiniert Stateful Packet Inspection (SPI) für geswitchten oder geroutete Datenverkehr mit einem einzigartigen Firewall Lernmodus
  • Sorgt für einen sicheren und kostengünstigen Schutz industrieller Automatisierungsnetzwerke
  • Ermöglicht redundante Backbone Netzwerkverbindungen für Produktionszellen in Kombination mit umfassenden NAT Verfahren (Network Address Translation)

Weitere Informationen

Network Security

Industrielle Firewalls EAGLE20/30 mit Betriebssystem HiSecOS 3.0

  • Unterstützten Stateful Packet Inspection (SPI) und optional Deep Packet Inspection (DPI) für gerouteten Datenverkehr, um industrielle Netzwerke zu schützen
  • Ermöglichen Verbindungen über 2 optionale SHDSL Ports und bis zu 6 LAN Ports, von denen 2 Gigabit Geschwindigkeit unterstützen
  • Einfache Implementierung durch Erstellung von Regeln mit nur einem Klick und einem einzigartigen Firewall Lernmodus
  • Router Redundanzprotokolle einschließlich VRRP (Virtual Router Redundancy Protocol) erhöhen die Netzverfügbarkeit

Weitere Informationen

Network SecurityXenon Security Appliance mit DPI

  • Industrielle Layer 2 Firewall mit Stateful und Deep Packet Inspection für geswitchten Datenverkehr, die sowohl SPSen als auch RTUs und andere Steuerungsgeräte schützt
  • Einfache Installation: Plug-and-Protect Technologie erfordert weder Vorkonfigurationen noch Netzwerkveränderungen und verhindert Störungen des Steuerungssystems
  • Konfigurationstest: umfassende Protokollerkennung, ohne dass Schwachstellen Updates erforderlich sind

Weitere Informationen

Industrielle Router mit integrierter Sicherheitsfunktionalitäty

Network SecurityRouter and Security Appliance Magnum 10RX

  • Integrierter Firewall Schutz und VPN Sicherheit (Virtual Private Network) sowie innovatives Routing
  • Erfüllt die Anforderungen der IEC 61850 für Umspannwerke
  • Reduziert Ausfallzeiten mit einer dualen, Hotswap-fähigen Funktion für den Austausch vor Ort während des Netzwerkbetriebs
  • Ermöglicht einen reibungslosen Migrationspfad zu hochleistungsfähigem Gigabit Ethernet und TCP/IP

Weitere Informationen

Network SecurityIndustrieller Mobilfunkrouter Magnum DX940e

  • Flexible Konfiguration: 6 Gigabit Ports, optionaler WAN Port (T1/E1) sowie serielle Ports und 4G/LTE Mobilfunkschnittstelle
  • Einfacher Verbindungsaufbau über die 4G/LTE Mobilfunkschnittstelle mit innovativen Firewall-, VPN-, Routing- und Verschlüsselungsfunktionen
  • Gewährleistet sichere und zuverlässige Verbindungen über ein Mobilfunknetz
  • Router Redundanzprotokolle einschließlich VRRP (Virtual Router Redundancy Protocol) erhöhen die Netzverfügbarkeit

Weitere Informationen

Sichere Remote Access Lösung

Network SecuritySichere Remote Access Lösung

  • Ermöglicht Netzwerkzugriff und -Diagnose aus der Ferne über ein einfaches System, das drei Komponenten beinhaltet
    • Der GateManager funktioniert als Cloud Dienst, der von Hirschmann oder dem Unternehmen selbst betrieben wird
    • Der SiteManager ermöglicht es, Remote Geräte mit der GateManager Cloud zu verbinden; läuft auf einem Windows PC oder verschiedenen Geräten von Hirschmann
    • Der LinkManager bietet Sicherheit für einen On-Demand Zugriff auf Remote Geräte über die Cloud

Weitere Informationen

Netzwerkmanagement-Software

Network SecurityIndustrial HiVision

  • Ermöglicht eine sichere, automatische Identifizierung aller Netzwerkgeräte durch automatische Topologieerkennung
  • MultiConfig™ Funktion zur gleichzeitigen Konfiguration mehrerer Geräte
  • Dashboard für die Anzeige von Schlüsselindikatoren für die Leistung des Netzwerks und der Sicherheit der Hardware
  • Höhere Verfügbarkeit und Sicherheit des Netzwerks, da sich Fehler schnell finden und rechtzeitig beheben lassen

Weitere Informationen

Cyber Resilience Software und Support

Network Security

Tripwire Industrial Visibility (TIV)

  • Vollständig passive Lösung, die den Datenverkehr in industriellen Netzwerken analysiert, um sämtliche Assets zu erkennen, alle industriellen Kommunikationsprotokolle zu untersuchen und Cyberbedrohungen von der DMZ bis hin zu den E/A-Geräten im Feld zu identifizieren
  • Unterstützt mehr als 40 Industrieprotokolle wie EtherNet/IP, ModBus, DNP3, S7, PROFINET, IEC 101/104, GOOSE und Bacnet
  • Bietet Einblick in Änderungen des Controller Modus und der Konfiguration sowie in Firmware Uploads
  • Visualisiert die Kommunikationsmuster des Netzwerkverkehrs über das Purdue Modell

Weitere Informationen

Network Security

Tripwire Enterprise (TE) Security Configuration Management Suite

  • Der Data Collector von Tripwire ähnelt einem "Security SCADA" System, das vollständige Transparenz des Netzwerkst bietet und gängige Industrieprotokolle wie Modbus TCP und Ethernet/IP unterstützt
  • Einfach zu verwalten: Für die agentenlose Überwachung sind weder eine Softwareinstallation noch Änderungen erforderlich
  • Industrielle Integrationen: Rockwell AssetCentre, MDT AutoSave und Kepware KEPServerEX
    Optimierung der Netzverfügbarkeit durch Erkennung von Bedrohungen in Echtzeit
  • Tiefer Einblick in die Cybersicherheitsvorkehrungen sowie Überwachung von Änderungen bei PCs, SPSen und anderen Netzwerkgeräten
  • Gewährleistet sofort einen umfassenden Cyberschutz, um die Anforderungen einer wachsenden Anzahl von Industriestandards wie NERC CIP, IEC 62443 und NIST zu erfüllen

Weitere Informationen

Network Security

Tripwire Log Center (TLC)

  • Lässt sich mit einem "Sicherheitsgedächtnis" vergleichen, das zuverlässige Berichte über alle Protokolldaten erstellt
  • Bietet ein integriertes Dashboard, das speziell für die Plug-and-play Funktionalität des Tofino Xenon konzipiert wurde
  • Protokolliert zahlreiche Quellen, um Daten für Analysen und Berichte leicht auszuwerten
  • Erstellt benutzerdefinierter Dashboards, um kritische Ereignisse in Echtzeit zu visualisieren
  • Einfache, Visio-ähnlichen Schnittstelle zur Erstellung eigener Korrelationsregeln

Weitere Informationen

Core-to-Edge Firewall Lösungen für die Automatisierung

Network Security

Security Switch und Router EAGLE One

  • Kombiniert Stateful Packet Inspection (SPI) für geswitchten oder geroutete Datenverkehr mit einem einzigartigen Firewall Lernmodus
  • Sorgt für einen sicheren und kostengünstigen Schutz industrieller Automatisierungsnetzwerke
  • Ermöglicht redundante Backbone Netzwerkverbindungen für Produktionszellen in Kombination mit umfassenden NAT Verfahren (Network Address Translation)

Weitere Informationen

Network Security

Industrielle Firewalls EAGLE20/30 mit Betriebssystem HiSecOS 3.0

  • Unterstützten Stateful Packet Inspection (SPI) und optional Deep Packet Inspection (DPI) für gerouteten Datenverkehr, um industrielle Netzwerke zu schützen
  • Ermöglichen Verbindungen über 2 optionale SHDSL Ports und bis zu 6 LAN Ports, von denen 2 Gigabit Geschwindigkeit unterstützen
  • Einfache Implementierung durch Erstellung von Regeln mit nur einem Klick und einem einzigartigen Firewall Lernmodus
  • Router Redundanzprotokolle einschließlich VRRP (Virtual Router Redundancy Protocol) erhöhen die Netzverfügbarkeit

Weitere Informationen

Network SecurityXenon Security Appliance mit DPI

  • Industrielle Layer 2 Firewall mit Stateful und Deep Packet Inspection für geswitchten Datenverkehr, die sowohl SPSen als auch RTUs und andere Steuerungsgeräte schützt
  • Einfache Installation: Plug-and-Protect Technologie erfordert weder Vorkonfigurationen noch Netzwerkveränderungen und verhindert Störungen des Steuerungssystems
  • Konfigurationstest: umfassende Protokollerkennung, ohne dass Schwachstellen Updates erforderlich sind

Weitere Informationen

Industrielle Router mit integrierter Sicherheitsfunktionalitäty

Network SecurityRouter and Security Appliance Magnum 10RX

  • Integrierter Firewall Schutz und VPN Sicherheit (Virtual Private Network) sowie innovatives Routing
  • Erfüllt die Anforderungen der IEC 61850 für Umspannwerke
  • Reduziert Ausfallzeiten mit einer dualen, Hotswap-fähigen Funktion für den Austausch vor Ort während des Netzwerkbetriebs
  • Ermöglicht einen reibungslosen Migrationspfad zu hochleistungsfähigem Gigabit Ethernet und TCP/IP

Weitere Informationen

Network SecurityIndustrieller Mobilfunkrouter Magnum DX940e

  • Flexible Konfiguration: 6 Gigabit Ports, optionaler WAN Port (T1/E1) sowie serielle Ports und 4G/LTE Mobilfunkschnittstelle
  • Einfacher Verbindungsaufbau über die 4G/LTE Mobilfunkschnittstelle mit innovativen Firewall-, VPN-, Routing- und Verschlüsselungsfunktionen
  • Gewährleistet sichere und zuverlässige Verbindungen über ein Mobilfunknetz
  • Router Redundanzprotokolle einschließlich VRRP (Virtual Router Redundancy Protocol) erhöhen die Netzverfügbarkeit

Weitere Informationen

Sichere Remote Access Lösung

Network SecuritySichere Remote Access Lösung

  • Ermöglicht Netzwerkzugriff und -Diagnose aus der Ferne über ein einfaches System, das drei Komponenten beinhaltet
    • Der GateManager funktioniert als Cloud Dienst, der von Hirschmann oder dem Unternehmen selbst betrieben wird
    • Der SiteManager ermöglicht es, Remote Geräte mit der GateManager Cloud zu verbinden; läuft auf einem Windows PC oder verschiedenen Geräten von Hirschmann
    • Der LinkManager bietet Sicherheit für einen On-Demand Zugriff auf Remote Geräte über die Cloud

Weitere Informationen

Netzwerkmanagement-Software

Network SecurityIndustrial HiVision

  • Ermöglicht eine sichere, automatische Identifizierung aller Netzwerkgeräte durch automatische Topologieerkennung
  • MultiConfig™ Funktion zur gleichzeitigen Konfiguration mehrerer Geräte
  • Dashboard für die Anzeige von Schlüsselindikatoren für die Leistung des Netzwerks und der Sicherheit der Hardware
  • Höhere Verfügbarkeit und Sicherheit des Netzwerks, da sich Fehler schnell finden und rechtzeitig beheben lassen

Weitere Informationen

Cyber Resilience Software und Support

Network Security

Tripwire Industrial Visibility (TIV)

  • Vollständig passive Lösung, die den Datenverkehr in industriellen Netzwerken analysiert, um sämtliche Assets zu erkennen, alle industriellen Kommunikationsprotokolle zu untersuchen und Cyberbedrohungen von der DMZ bis hin zu den E/A-Geräten im Feld zu identifizieren
  • Unterstützt mehr als 40 Industrieprotokolle wie EtherNet/IP, ModBus, DNP3, S7, PROFINET, IEC 101/104, GOOSE und Bacnet
  • Bietet Einblick in Änderungen des Controller Modus und der Konfiguration sowie in Firmware Uploads
  • Visualisiert die Kommunikationsmuster des Netzwerkverkehrs über das Purdue Modell

Weitere Informationen

Network Security

Tripwire Enterprise (TE) Security Configuration Management Suite

  • Der Data Collector von Tripwire ähnelt einem "Security SCADA" System, das vollständige Transparenz des Netzwerkst bietet und gängige Industrieprotokolle wie Modbus TCP und Ethernet/IP unterstützt
  • Einfach zu verwalten: Für die agentenlose Überwachung sind weder eine Softwareinstallation noch Änderungen erforderlich
  • Industrielle Integrationen: Rockwell AssetCentre, MDT AutoSave und Kepware KEPServerEX
    Optimierung der Netzverfügbarkeit durch Erkennung von Bedrohungen in Echtzeit
  • Tiefer Einblick in die Cybersicherheitsvorkehrungen sowie Überwachung von Änderungen bei PCs, SPSen und anderen Netzwerkgeräten
  • Gewährleistet sofort einen umfassenden Cyberschutz, um die Anforderungen einer wachsenden Anzahl von Industriestandards wie NERC CIP, IEC 62443 und NIST zu erfüllen

Weitere Informationen

Network Security

Tripwire Log Center (TLC)

  • Lässt sich mit einem "Sicherheitsgedächtnis" vergleichen, das zuverlässige Berichte über alle Protokolldaten erstellt
  • Bietet ein integriertes Dashboard, das speziell für die Plug-and-play Funktionalität des Tofino Xenon konzipiert wurde
  • Protokolliert zahlreiche Quellen, um Daten für Analysen und Berichte leicht auszuwerten
  • Erstellt benutzerdefinierter Dashboards, um kritische Ereignisse in Echtzeit zu visualisieren
  • Einfache, Visio-ähnlichen Schnittstelle zur Erstellung eigener Korrelationsregeln

Weitere Informationen


Gespräche mit Cybersicherheitsexperten

Lesen Sie unsere neuesten Blog-Beiträge, die Ihnen – aus Sicht unserer Experten von Tripwire - einen Überblick über den aktuellen Stand der Cybersicherheit in der Industrie geben.

Weitere Infomaterialien zum Thema Cybersicherheit

Industrial Network Security Solutions

Cyber Security
Line Card

Unser Portfolio industrieller Hardware- Softwarelösungen für kritische Infrastrukturen.

Line Card herunterladen
Industrial Network Security Solutions

White Paper Sicherheit im Netzwerk

Entwurfsmuster für mehr Sicherheit in industriellen Netzwerken.

White Paper lesen
Industrial Network Security Solutions

Industrial Cyber Security White Paper

Verfügbarkeit, Sicherheit und Ausfallsicherheit in industriellen Netzwerken gewährleisten.

White Paper lesen
leitfaden cybersicherheit

Fabrikautomatisierung - Leitfaden für Cybersicherheit

Dynamische Märkte prägen alle Bereiche der Fabrikautomatisierung

Solution Guide lesen

Brauchen Sie Hilfe?

Rufen Sie uns an +49 (0) 7127/14-1809 oder füllen Sie das Formular aus, um Unterstützung zu erhalten.

 Kontaktieren Sie uns