12
BATTLE-TESTED INDUSTRIAL CYBERSECURITY BATTLE-TESTED INDUSTRIAL CYBERSECURITY LÖSUNGSPROFIL LÖSUNGSPROFIL Cyberx.io HIGHLIGHTS DIE CYBERX-PLATTFORM DIE CYBERX-PLATTFORM Schützen Sie Ihre MITARBEITER, Schützen Sie Ihre MITARBEITER, Ihre PRODUKTION und Ihre GEWINNE Ihre PRODUKTION und Ihre GEWINNE Das industrielle Internet der Dinge (Industrial Internet of Things – IIoT) eröffnet neue Dimensionen der Produktivität, indem es Organisationen bei der Verbesserung der Sicherheit, der Erhöhung der Leistung und der Maximierung der Erträge unterstützt. Gleichzeitig treibt die Digitalisierung die Bereitstellung von Milliarden an IIoT-Geräten und eine intensivere Vernetzung zwischen den Netzen der operativen Technologien (Operational Technology – OT) und den IT-Netzen der Unternehmen voran – was zu einer Vergrößerung der Angriffsfläche und damit auch zu einer Ausweitung der Risiken für Cyberangriffe auf industrielle Steuerungssysteme führt. Die CyberX-Plattform ist die einfachste, am besten ausgereifte und kompatibelste Lösung für die automatische Ermittlung ihrer IT-Aktivposten, die Identifizierung kritischer Schwachstellen und Angriffsvektoren sowie die kontinuierliche Überwachung von Netzwerken für industrielle Steuerungs- und Automatisierungssysteme (Industrial Control Systems – ICS) gegenüber Malware und gezielten Angriffen. Darüber hinaus bietet CyberX eine nahtlose Integration mit bestehenden Workflows Ihres Security Operation Centers (SOC) für eine einheitliche IT/OT-Sicherheits- Kontrolle. Beispiel für ein Echtzeit-Alarm inklusive detailierter erklärender Informationen um eine Reaktion auf den Vorfall zu ermöglichen Gehen Sie alle 4 Punkte von Gartners adaptiver Sicherheitsarchitektur an: Erkennen, Reagieren, Vorhersagen, Vermeiden Schnelle, nicht intrusive Installation und Bereitstellung „Passive Überwachung “ zur Erstellung von IT-Inventar Optionen zur „selektiven Sondierung“ oder „aktiven“ Inventar-Erkennung • ICS-Bedrohungsinformationen von Experten Optimierte Reaktion auf Vorfälle, Bedrohungsverfolgung & Vorfalls- Forensik Abbildung der Netzwerktopologie Nicht-invasive ICS-Risiko- und Schwachstellenauswertungen • Zentrales Verwaltungsmanagement • Automatisierte Bedrohungsmodellierung für ICS • ICS Malware-Sandbox • Hochverfügbarkeit (HA)

LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

BATTLE-TESTED INDUSTRIAL CYBERSECURITYBATTLE-TESTED INDUSTRIAL CYBERSECURITY

LÖSUNGSPROFILLÖSUNGSPROFIL

Cyberx.io

HIGHLIGHTSDIE CYBERX-PLATTFORMDIE CYBERX-PLATTFORM

Schützen Sie Ihre MITARBEITER,Schützen Sie Ihre MITARBEITER,Ihre PRODUKTION und Ihre GEWINNEIhre PRODUKTION und Ihre GEWINNE

Das industrielle Internet der Dinge (Industrial Internet of Things – IIoT) eröffnet neue Dimensionen der Produktivität, indem es Organisationen bei der Verbesserung der Sicherheit, der Erhöhung der Leistung und der Maximierung der Erträge unterstützt. Gleichzeitig treibt die Digitalisierung die Bereitstellung von Milliarden an IIoT-Geräten und eine intensivere Vernetzung zwischen den Netzen der operativen Technologien (Operational Technology – OT) und den IT-Netzen der Unternehmen voran – was zu einer Vergrößerung der Angriffsfläche und damit auch zu einer Ausweitung der Risiken für Cyberangriffe auf industrielle Steuerungssysteme führt.

Die CyberX-Plattform ist die einfachste, am besten ausgereifte und kompatibelste Lösung für die automatische Ermittlung ihrer IT-Aktivposten, die Identifizierung kritischer Schwachstellen und Angriffsvektoren sowie die kontinuierliche Überwachung von Netzwerken für industrielle Steuerungs- und Automatisierungssysteme (Industrial Control Systems – ICS) gegenüber Malware und gezielten Angriffen. Darüber hinaus bietet CyberX eine nahtlose Integration mit bestehenden Workflows Ihres Security Operation Centers (SOC) für eine einheitliche IT/OT-Sicherheits- Kontrolle.

Beispiel für ein Echtzeit-Alarm inklusive detailierter erklärender Informationen um eine Reaktion auf den Vorfall zu ermöglichen

• Gehen Sie alle 4 Punkte von Gartners adaptiver Sicherheitsarchitektur an: Erkennen, Reagieren, Vorhersagen, Vermeiden

• Schnelle, nicht intrusive Installation und Bereitstellung

• „Passive Überwachung “ zur Erstellung von IT-Inventar

• Optionen zur „selektiven Sondierung“ oder „aktiven“ Inventar-Erkennung

• ICS-Bedrohungsinformationen von Experten

• Optimierte Reaktion auf Vorfälle, Bedrohungsverfolgung & Vorfalls-Forensik

• Abbildung der Netzwerktopologie

• Nicht-invasive ICS-Risiko- und Schwachstellenauswertungen

• Zentrales Verwaltungsmanagement

• Automatisierte Bedrohungsmodellierung für ICS

• ICS Malware-Sandbox

• Hochverfügbarkeit (HA)

Page 2: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

2Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

WARUM CYBERX

CyberX bietet die am häufigsten eingesetzte industrielle Cybersicherheitsplattform zur kontinuierlichen Verringerung von IIoT- und ICS-Risiken. Bis zum heutigen Tage hat das Unternehmen seine Plattform in mehr 1200 Produktions-ICS-Netzwerken in vielen verschiedenen Branchen installiert.

Die CyberX-Plattform bietet kontinuierliche ICS Überwachung und Asset Discovery, kombiniert ein tief eingebundenes Verständnis industrieller Protokolle, Geräte und Anwendungen mit ICS-spezifischer Erkennung von Verhaltensanomalien, Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen.

Tatsache ist, dass CyberX das einzige Unternehmen ist, das alle vier Anforderungen der „Adaptive Security Architecture“ von Gartner erfüllt – mit einer wirkungsvollen, Appliance-basierten Lösung, die in weniger als einer Stunde bereitgestellt werden kann.

EIN NEUER ANSATZ IST ERFORDERLICH

Der neue Ansatz muss folgende Eigenschaften aufweisen:

• Kontinuierlich und in Echtzeit – um sofort vor ungewöhnlichen Aktivitäten mit möglichst wenigen Fehlermeldungen zu warnen.

• Passiv und störungsfrei– ohne Auswirkungen auf OT-Netzwerke und -Geräte.

• Heterogen und anbieterunabhängig – mit breiter Unterstützung für spezialisierte ICS-Protokolle und Systemsteuerungsanlagen von allen ICS-Anbietern (Rockwell Automation, Schneider Electric, Siemens, Yokogawa usw.).

• Integriert in bestehende SOC-Workflows und Sicherheitslösungen – einschließlich zentralisierter SIEMs, Firewalls, IDS/IPS und sicherheitsanalytischer Technologien.

“Das Risiko für OT-Netzwerke ist real – und es ist gefährlich und vielleicht so leicht zu übersehen, dass es von Führungskräften ignoriert wird.”Michael Assante, Direktor bei SANS für kritische Infrastruktur und ICS-/SCADA-Sicherheit

Kürzlich erfolgte Kampagnen zeigten deutlich, dass Perimeter-Firewalls und konventionelle ICS-/SCADA-Abwehrmaßnahmen — einschließlich veralteter Schlagwörter, wie das „Air-Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise — nicht mehr ausreichen, um OT-Netzwerke vor den heutigen, gezielt erfolgenden Angriffen raffinierter

Malware und Insider-Bedrohungen zu schützen.

Unternehmer sind zu Recht besorgt über die modernen ICS-Bedrohungen, die zu kostspieligen Produktionsausfällen, katastrophale Sicherheits- und Umweltschäden sowie Diebstahl von Betriebsgeheimnisse führen können.

Wie gehen Sie gegen Risiken von modernen ICS- und IIoT-Bedrohungen wie WannaCry, NotPetya, aud TRITON vor?

Page 3: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

3Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

Adressierung aller 4 Punkte von Gartners adaptivem Sicherheitsmodell Firewalls und signaturbasierende Mechanismen reichen nicht mehr aus zum Schutz vor hochentwickelten Angriffen

DETECT

• Kontinuierliche Überwachung

• Selbstlernende Verhaltensanalyse

• Patentierte ICS-sensitive Algorithmen

RESPOND

• Tiefgehende Forensik zur Untersuchung und Verfolgung von Bedrohungen

• Originalgetreue PCAPs (Packet Capture) für Drill-Down-Analysen

• Native Integration auf App-Ebene mit IBM QRadar, Splunk und ServiceNow

PREDICT

• Automatisierte Bedrohungsmodellierung (Vorhersage des wahrscheinlichsten Wegs der Angriffsvektoren)

• Baseline-Verhalten und -Konfigurationen

• Proprietäre IKS-spezifische Bedrohungsinformationen (Zero-Days, Malware, usw.)

PREVENT

• Proprietäre IKS-spezifische Risiko und Sicherheitslücken Assessments einschließlich Asset Discovery

• Proaktive, risikobasierte Priorisierung der Schadensminderung für Maßnahmen zur Sicherung kritischer Assets

• Integration mit führenden Präventionstechnologien einschließlich Firewalls der nächsten Generation, unidirektionaler Gateways und sicherer Remotezugriff (privilegierte Account Security)

QUELLE: Smarter with Gartner, �“Build Adaptive Security Architecture into your Organization”1, 30. Juni 2017, Rob Van der Meulen

Page 4: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

4Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

CYBERX CENTRAL MANAGER

LEISTUNGSFÄHIGKEIT UND ANWENDUNGSFÄLLE

SELF-LEARNING ANALYTICS ENGINES

KERNKOMPETENZEN

SIEMsTicket-Verwaltung und -OrchestrierungFirewalls und GatewaysSecure Remote Access

ICS Asset Management

ICS-Risiko- und Schwachstellenmanag

ement mit Bedrohungsmodellierung

ICS Threat Monitor-ing & Erkennung

Reaktion auf ICS-Vorfälle und

BedrohungsverfolgungSOC-Integration und

Rest-APIs

Data Mining-Infrastruktur

IP-Netzwerk & serielle Gerätedissektoren

Integriertes Wissen über ICS-Geräte und

-Protokolle

Proprietäres ICS Threat Intelligence und

Schwachstellenrecherche

Sandbox zur ICS-Malware-Analyse

Erkennung von Verhaltensanomalien

Erkennung von Protokollverletzungen

IT & OT Malware Erkennung

Erkennung ungewöhnlicher M2M-Kommunikation

Erkennung operativer Vorfälle

Analyse des Netzwerkverkehrs

Architektur der CyberX-Plattform

SCHNELLE NICHT-INTRUSIVE BEREITSTELLUNG

Die CyberX-Appliance wird an einem SPAN-Port oder Netzwerk TAP angeschlossen und beginnt sofort mit der Erfassung des ICS-Netzwerkverkehrs über eine passive (agentenlose) Überwachung. Es hat keinerlei Auswirkungen auf OT Netzwerke, da es nicht zwischen dem Datenverkehr platziert wird und OT-Geräte nicht aktiv scannt.

ZENTRALE S MANAGEMENT

Der Central Manager von CyberX bietet eine konsolidierte Übersicht (Topologie) über alle gescannten Geräte. Durch eine Vielzahl von Filtermöglichkeiten, wie zum Beispiel Geräte-Typ (SPS, RTU, DCS, usw.), Hersteller, Modell sowie Firmware

Version können die genauen Standorte Ihrer Aktivposten lokalisiert werden.

Zusätzlich bietet der Central Manager eine Echtzeitansicht der wichtigsten OT-Risiko Indikatoren sowie Warnungen über alle Standorte – tief integriert mit Ihren SOC-Workflows und Runbooks – um eine einfache Priorisierung von Aktivitäten zur Risikominderungen zu planen und standortübergreifende Korrelationen zu erkennen.

Schließlich bietet der Central Manager einen zentralisierten Software-Rollout und Threat Intelligence sowie die Möglichkeit von Konfigurationsänderungen auf allen CyberX Appliances in Ihrem Unternehmen.

CyberX bietet eine agentenlose Plattform mit einer zentralen Sichtbarkeit aller Ihrer Assets, Schwachstellen und Bedrohungen - durch patentierte, ICS-fähige Analyse, tiefgreifende Kenntnisse der ICS-Protokolle und deren Geräte sowie proprietäre ICS- und IIoT- Threat Intelligence.

Page 5: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

5Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

GLOBALE STEUERUNG UND KONTROLLE

REGIONALE STEUERUNG UND KONTROLLE

(LAND/BUSINESS UNIT)

LOKALE STEUERUNG UND KONTROLLE (Werksebene/Lokation)

SIEMs

Ticket- Management und -Orchestrierung

Secure Remote Access

Firewalls und Gateways

CyberX Sandbox zur ICS

Malware-Analyse

CyberX Globale ICS-Threat Intel-

ligence

Globaler CyberX Central Manager

Central Manager Central Manager

Unternehmens-SOC

ECHTZEIT-ERKENNUNG VON ANOMALIEN AUFGRUND VON ICS-BEDROHUNGEN

Die CyberX-Plattform identifiziert Anomalien durch kontinuierliche Überwachung und fünf verschiedenen, selbstlernenden Analytics-Engines, um die Notwendigkeit von Signaturaktualisierungen und Regelerstellungen zu eliminieren.

Die Engines nutzen ICS-spezifische Verhaltensanalytik und Datenwissenschaften für die kontinuierliche Analyse des OT-Netzwerkverkehrs auf Anomalien, einschließlich: die Verwendung der Paketstrukturen und Feldwerte, die ICS-Protokollspezifikationen verletzen; Verhaltensweisen die auf das Vorhandensein bekannter Malware wie WannaCry/NotPetya hinweisen; Abweichung von Richtlinien und operative Probleme (z.B. Anzeichen eines Geräteausfalls) und ungewöhnliche Kommunikation von Maschine zu Maschine (machine-to-machine – M2M).

Durch die Modellierung von ICS-Netzwerken als deterministische Sequenzen von Zuständen und Übergängen – mithilfe einer patentierten Methode, die als Industrial Finite State Modeling (IFSM) bezeichnet wird – sowie die Einbettung fundierten Know-Hows über ICS-Protokolle und -Anwendungen benötigt die CyberX-Plattform eine kürzere Lernperiode als generische mathematische Ansätze oder analytische Verfahren, die ursprünglich für IT und nicht für OT entwickelt wurden. Sie erkennt Anomalien schneller, mit minimalen Fehlalarmen.

ICS-BEDROHUNGSINFORMATIONEN VON EXPERTEN

Das interne Team an Bedrohungsanalysten von CyberX besteht aus Weltklasse-Experten, die ICS-spezifische Zero-Day-Bedrohungen, Kampagnen und Gegner sowie Reverse-Engineering-Malware verfolgen.

Dieses Wissen bereichert unsere Plattformanalytik und unterstützt auch unsere Managed Services für Incident Response und Verstoßuntersuchung.

CyberX bietet eine Multi-Tier-Architektur mit zentraler Verwaltung, die Skalierbarkeit, Transparenz und Kontrolle über geografisch verteilte Bereiche und Standorte bietet sowie die Integration in SOC-Sicherheitsstacks einschließlich SIEMs, Ticketing und Orchestrierung, Firewalls der nächsten Generation und sicherer Remotezugriffs-Plattformen. Zusätzlich bietet CyberX eine ICS Maleware Sandbox.

Page 6: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

6Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

CyberX stellt eine Zeitleiste zur Verfügung, die Korrelation von Ereignissen und Warnungen erleichtert.

GEBÜNDELTE REAKTION AUF VORFÄLLE, BEDROHUNGSVERFOLGUNG UND -FORENSIK

Die Plattform bietet eine intuitive Data Mining-Schnittstelle zum granularen Durchsuchen des Kommunikationsverlauf über alle relevanten Dimensionen (z.B. Zeitraum, IP- oder MAC-Adresse, Ports sowie protokollspezifische Abfragen basierend auf Funktionscode. Protokolldiensten, Modulen usw.). Originalgetreue PCAPS werden ebenfalls zur weiteren Drill-Down-Analyse zur Verfügung gestellt.

Die Plattform ist integriert mit allen SIEMs und bietet native Apps für IBM QRadarund Splunk. Die Plattform ist außerdem mit führenden Firewall-Anbietern wie Palo Alto Networks und Enterprise-Service-Management wie .ServiceNow integriert.

Diese Integration ermöglicht eine effizientere Kommunikation und Zusammenarbeit zwischen den IT- und OT-Teams.

Page 7: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

7Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

Verschaffen Sie sich einen Überblick über alle installierten ICS-Aktiva und deren Funktionsweise sowie deren Verbindungen. Dies ist oft der erste Schritt zur Stärkung der ICS-Sicherheit.

CyberX zeigt das Netzwerk basierend auf dem Purdue-Modell und bietet detaillierte Informationen zu Geräten, einschließlich Name und Typ (Historian, PLC, DCS usw.), IP / MAC, Hersteller, Protokolle verwendet, Seriennummer, Firmwareversion usw.

Die CyberX-Plattform kombiniert passive Überwachung mit

optionalen, selektiven Sondierungstechniken (oder „aktiven Scan“-), um diese Informationen bereitzustellen. Die passive Überwachungstechnologie von CyberX ist weit verbreitet, da sie nicht-invasiv ist und keinerlei Auswirkungen auf Produktionsnetzwerke hat. Durch Erstellen einer Kopie der Kommunikation eines SPAN-Ports oder über einen Netzwerk-TAP werden mithilfe der Netzwerkkommunikationsanalyse (NTA), umfassende Informationen über Ihr Inventar bereitgestellt.

CyberX entdeckt automatisch alle Aktiva und generiert eine Netzwerk Topologie basierend auf dem Purdue-Modell.

UMFASSENDE ENTDECKUNG VON ICS-AKTIVA UND ABBILDUNG DER NETZWERKTOPOLOGIE

Page 8: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

8Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

Die passive Überwachung nutzt SPAN-Ports oder Netzwerkausgänge für die Analyse von Verkehr ohne Auswirkungen auf die Produktionsnetzwerke.

Umfassende proprietäre Untersuchung von Netzwerkpaketen und Analyse des

Netzwerkverkehrs

OT-Netzwerk

CMDB-Aktivadaten, Firewall-Regeln usw. (optional)

Netzwerkverkehrsdaten

SPAN-Port am Netzwerk-Switch

NICHT-INVASIVE ICS-RISIKO- UND SCHWACHSTELLENBEWERTUNGEN

Einzigartig in der Branche, verwendet CyberX proprietäre Analyse-Alogorithmen des Netzwerkverkehrs zur passiven Identifizierung aller Netzwerk- und Endpunktschwachstellen, wie unbefugte Fernzugriffsverbindungen, fehlerhafte oder nicht dokumentierte Geräte, schwache Authentifizierung, gefährdete Geräte (aufgrund ungepatchter CVEs), unbefugte Brücken zwischen Subnetzen und schwache Firewall-Regeln.

Die Plattform erzeugt einen umfassenden Bericht, einschließlich eines objektiven Risikowertes für das gesamte ICS-Netzwerk, sowie nach Risiken priorisierten Empfehlungen für die Stärkung Ihrer ICS-Risikoposition.

AUTOMATISIERTE BEDROHUNGSMODELLIERUNG FÜR ICS

Exlusiv von CyberX: die automatisierte ICS-Bedrohungs-Modellierungstechnologie wendet proprietäre Algorithmen auf Schwachstellendaten an, um die wahrscheinlichsten Wege von gezielten Angriffen auf ICS / SCADA-Netzwerke vorherzusagen. Durch die Erzeugung einer visuellen Darstellung aller möglichen Angriffsvektoren– nach Risiko aufgereiht – die auf Ihre kritischsten OT-Aktiva abzielen, ermöglicht dies Ihnen die Priorisierung wesentlicher Eindämmungsmaßnahmen und die Simulation von Was-ist-wenn-Szenarien, um Ihre Angriffsfläche zu verringern (z.B. „Wenn ich dieses unsicher Gerät isoliere, eliminiert dies dann das Risiko für meine „Kronjuwelen“). Dies erlaubt eine effektivere Nutzung von vorhandenen Ressourcen während enger Wartungsfenster.

Die optionale, selektive Sondierung besteht aus Softwaremodulen, die Windows und eingebettete Geräte wie SPS nach bestimmten Details der Aktiva abfragen (wie Firmware oder Service Pack-Versionen) – mithilfe sicherer und geprüfter Befehle, deren Ausführungen beliebig flexibel geplant werden können (typischerweise einmal am Tag). Die resultierenden Aktiva-Informationen werden in unserer Standardkonsole auf dem Standard-Aktiva-Inventar-Dashboard. Zum Beispiel bietet die selektive Überprüfung eine Übersicht der Gerätedetails, wie Betriebssystem- und Firmware-Version.

Page 9: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

9Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

Der umfassende Risiko- und Schwachstellenbewertungsbericht von CyberX liefert einen Wert für die Gesamtsicherheit mit detaillierten Informationen zu Netzwerk- und Endpunktschwachstellen, die über passive Überwachungs- und Netzwerkverkehrsanalyse-Algorithmen entdeckt wurden. Er enthält auch Empfehlungen zur Verbesserung Ihres Wertes, priorisiert nach Risiko.

Einzigartig in der Branche enthält die automatisierte ICS-Bedrohungsmodellierung von CyberX proprietäre analytische Verfahren zur kontinuierlichen Vorhersage der wahrscheinlichsten Pfade gezielter Angriffe auf ICS-/SCADA-Netzwerke.

Die Erkennung von Geräten enthält detaillierte Informationen zum Gerätetyp, Hersteller, offene Ports und Schwachstellen (CVEs) sowie ein Gesamtsicherheitswert für das Gerät.

Page 10: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

10Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

ICS MALWARE-SANDBOX

Durch die Virtualisierung einer kompletten OT-Umgebung kann die Malware-Analyse-Sandbox von CyberX schnell und automatisch OT-spezifische Malware identifizieren, dessen IoCs lokalisieren sowie die Verbreitung von Bedrohungsinformationen über die globale ICS-Community hinweg ermöglichen.

Die branchenweit einzigartige ICS Malware Analysis-Sandbox von CyberX ist ein Cloud-basierter Abonnementdienst, der OT-spezifisch identifizierte Malware - einschließlich Zero-Day-Malware - durch Ausführen von verdächtigen Dateien in einer virtualisierten OT-Umgebung finden kann.

HOCHVERFÜGBARKEIT

Eine optionale Hochverfügbarkeitskonfiguration (HA) fügt eine

„Backup Central Management Konsole“ hinzu, die regelmäßig Backups aller für die Wiederherstellung erforderlichen Konfigurationsdateien empfängt.

Sofern die Masterkonsole ausfällt, wechseln die lokalen Site Management-Appliances automatisch die Synchronisierung mit der Backup Konsole und setzen die Aufgaben ohne Unterbrechung fort.

Zusätzlich kann jedes Gerät so konfiguriert werden, dass regelmäßige Sicherungen von dessen kompletter Systemkonfiguration sowie allen Ereignisdaten und der kompletten Systemdatenbank vorgenommen werden. Die Sicherung des Backups kann auf einem beliebigen externen Gerät im Netzwerk gespeichert werden.

Die ICS Malware Sandbox analysiert verdächtige Dateien, indem sie in einer virtualisierten OT-Umgebung ausgeführt wird.

Page 11: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

11Cyberx.io

LÖSUNGSPROFIL: Die CyberX-Plattform

Quellen

1 https://www.gartner.com/smarterwithgartner/build-adaptive-security-architecture-into-your-organization/ application/6dca6137dbba13406f7deeb5ca961906/2.0.2?referer=sn_appstore_store.do%23!%2Fstore%2Fsearch%3Fq%3Dcyberx

2 https://exchange.xforce.ibmcloud.com/hub/extension/2f8cb4ad3d4d20a88b081fa6b38ed76a

3 https://splunkbase.splunk.com/app/4313/

4 https://store.servicenow.com/sn_appstore_store.do#!/store/

5 https://cyberx-labs.com/wp-content/uploads/2018/11/Palo-Alto-Networks-CyberX-Integration-Solution-Brief.pdf

6 https://www.prnewswire.com/news-releases/waterfall-security-launches-industrial-cybersecurity-partner-program-integration-with-inaugural-partner-cyberx-speeds-multi-layered-defense-strategy-for-customers-300479634.html

7 https://cyberx-labs.com/wp-content/uploads/2018/11/CyberArk-CyberX-Integration-for-Secure-Remote-Access-Solution-Brief.pdf

8 https://exchange.xforce.ibmcloud.com/hub/extension/2f8cb4ad3d4d20a88b081fa6b38ed76a

9 https://splunkbase.splunk.com/app/4313/

10 https://cyberx-labs.com/wp-content/uploads/2018/11/Palo-Alto-Networks-CyberX-Integration-Solution-Brief.pdf

11 https://store.servicenow.com/sn_appstore_store.do#!/store/application/6dca6137dbba13406f7deeb5ca961906/2.0.2?referer=sn_appstore_store.do%23!%2Fstore%2Fsearch%3Fq%3Dcyberx

Page 12: LSNSPRFI - CyberX...Threat Intelligence sowie Risikoanalyse und automatisierter Modellierung von Bedrohungen. ... Gap“-Konzept oder „Sicherheit durch Verschleierung“ der Funktionsweise

Wir wissen was nötig ist.CyberX liefert die einzige industrielle Cybersicherheitsplattform, die von einem ausgewählten Team aus militärischen Cyber-Experten mit Erfahrung in der Verteidigung einer national kritischen Infrastruktur aufgebaut wurde. Das ist der fundamentale Unterschied der am meisten eingesetzten Plattform zur fortwährenden Verringerung von IoT- und ICS-Risiken und zur Vermeidung von kostspieligen Ausfällen, Sicherheitsproblemen, Umweltvorfällen und des Diebstahls von sensiblem geistigem Eigentum.

Zu den nennenswertesten CyberX-Kunden zählen 2 der 5 größten US-Energieversorger; ein amerikanisches Top-5-Chemieunternehmen; ein globales pharmazeutisches Top-5-Unternehmen; und nationale Strom- und Gasversorgungsunternehmen in Europa und Asien. Zu den strategischen Partnern zählen Marktführer wie Palo Alto Networks, IBM Security, Splunk, Optiv Security, DXC Technology und Deutsche Telekom/ T-Systems.

Kunden entscheiden sich für CyberX, weil es die einfachste, am besten ausgereifte und kompatibelste Lösung für die automatische Ermittlung ihrer IT-Aktivposten, die Identifizierung kritischer Schwachstellen und Angriffsvektoren sowie die kontinuierliche Überwachung ihrer Netzwerke für ihre industriellen Steuerungs- und Automatisierungssysteme (ICS) gegenüber Malware und gezielten Angriffen darstellt. Darüber hinaus bietet CyberX die nahtloseste Integration mit bestehenden Workflows Ihres Security Operation Centers (SOC) für eine einheitliche IT/OT-Sicherheits-Governance.

Weitere Information finden Sie auf Cyberx.io oder folgen Sie @CyberX_Labs.

INFORMATIONEN ÜBER CYBERX