Als IT Integrator haben wir in letzter Zeit ein besonderes Augenmerk auf den raschen Anstieg der Anzahl von nicht verwalteten Geräten in Unternehmen und Institutionen, unabhängig von der Branche, gelegt. Zu den besonders gefährdeten Gruppen gehören sowohl Fertigungsunternehmen, bei denen jede Minute Ausfallzeit an der Produktionslinie katastrophale Folgen für das gesamte Unternehmen haben kann, als auch Unternehmen im Gesundheitswesen. Man kann sich kaum vorstellen, dass ein Krankenhaus seine Arbeit wegen eines Cyberangriffs einstellt – etwas, das heute Realität werden könnte.
Dabei ist zu beachten, dass nicht nur herkömmliche Geräte wie Laptops und Smartphones geschützt werden müssen, sondern vor allem nicht verwaltete Geräte wie Smart-TVs, Überwachungskameras, intelligente Beleuchtung, digitale Assistenten, HLK-Systeme, medizinische Geräte, Produktionsanlagen und viele andere..
Deren Zahl wächst von Jahr zu Jahr dynamisch und übersteigt die traditionelle IT-Infrastruktur in Institutionen und Unternehmen um ein Vielfaches. Am besorgniserregendsten ist jedoch die Feststellung, dass es sich dabei oft um unkontrollierbare Geräte handelt, die weder aktualisiert noch überwacht werden können. Die traditionellen Firewalls des Netzzugangskontrollsystems, die EDR-artigen Endpunkt-Erkennungs- und Gegenmaßnahmensysteme reichen daher nicht mehr aus..
Und genau hier kommt Ihnen Xcomp zur Rettung!
Basierend auf dem Vertrauen in unsere Kompetenz, unsere Erfahrung und vor allem unser Engagement für Ihre Sicherheit haben wir nach einer Lösung gesucht, die diesen Anforderungen gerecht wird. Die Aufgabe war nicht leicht, denn die Anforderungen waren hoch:
- Erkennung von kabelgebundenen oder kabellosen Geräten, die gesteuert oder nicht gesteuert werden, IoT- und OT-Geräten, einschließlich – aber nicht beschränkt – auf Webcams, Drucker, Heizungs-, Lüftungs- und Klimaregelungssysteme, industrielle SPS, HMI, SCADA-Steuerungssysteme, verteilte Steuerungssysteme, Gebäudemanagementsysteme, medizinische Geräte sowie alle Geräte, die Wi-Fi, Bluetooth und andere Internetprotokolle in einer Unternehmensumgebung verwenden
- Sammlung umfassender Informationen über erkannte Geräte, wie Herstellerangaben, Modell, Seriennummer, Standort, Benutzername, Betriebssystem, installierte Anwendungen und Kommunikationsverlauf sowie Geräteklassifizierung zur Unterstützung der Bestandsaufnahme
- Überwachung des Geräteverhaltens auf der Grundlage modernster Analysetechnologie in Verbindung mit den erkannten Geräten, Rückmeldung in Form einer Risikobewertung zur Aufdeckung von Sicherheitslücken
- automatisierter Prozess der Reaktionsfähigkeit auf Bedrohungen, Integration mit gängigen Sicherheitsmaßnahmen wie Firewalls, NAC oder SIEM, einfache Implementierung, geringe Komplexität des laufenden Systembetriebs
Warum haben wir die Partnerschaft mit Armis und dem einzigen polnischen Vertreiber von Clico für OT begonnen?
Zur Erfüllung der oben genannten Anforderungen haben wir uns für die Lösung eines weltweit führenden Anbieters entschieden, der über umfangreiche Erfahrungen beim Schutz von industriellen OT-Netzwerken, IoT-Geräten und medizinischen Geräten verfügt. Nachfolgend sind die wichtigsten technischen Stärken der Lösung aufgeführt, die uns von einer Zusammenarbeit überzeugt haben:
- Betriebsautomatisierung – Zeitersparnis für IT- und OT-Abteilungen
- Integration mit bestehenden Sicherheitssystemen wie Firewalls, NAC, SIEM – mehr Sicherheit, maximale Ausnutzung der Fähigkeiten der implementierten Sicherheitsmaßnahmen
- Agentenlose Plattform – ermöglicht die Nutzung aller Geräte, auf denen ein Agent nicht installiert werden kann
- Umfassende Erkennung, Ressourcenkatalogisierung, vollständige Sichtbarkeit der Geräte im und um das Unternehmensnetzwerk, einschließlich der Verbindungsart:
- Gerätename,
- Gerätekategorie,
- Gerätetyp,
- Gerätemodell,
- Gerätemarke,
- IP-Adresse,
- MAC-Adresse,
- Standort,
- Betreiber,
- Betriebssystem und dessen Version,
- Anwendungsprogramme (Name, Version, Datum und Uhrzeit der Aktivität),
- Datum und Uhrzeit des ersten Erscheinens des Geräts,
- Datum und Uhrzeit des letzten Erscheinens des Geräts,
- die einzigartige Organisationskennung (OUI),
- Reputation,
- Verhaltensweisen.
- Vollständige passive Überwachung – keine Scanner, die das Netzwerk zusätzlich belasten und empfindliche medizinische Geräte oder Schlüsselelemente der Betriebsinfrastruktur einer Störung oder einem Ausfall aussetzen:
- Überwachung der Verbindungen, einschließlich der Verbindungen zu anderen Geräten. Dabei berücksichtigen wir das während der Verbindung verwendete Protokoll, das Datum und die Uhrzeit des Verbindungsaufbaus und die Dauer der Verbindung, die übertragene Datenmenge und Informationen der physikalischen Schicht, wie z.B. den verwendeten Wi-Fi-Kanal.
- Warnmeldungen, einschließlich Informationen zur Beschreibung jeder Warnmeldung, d.h. Datum, Uhrzeit, Art, Aktion, die die Warnmeldung ausgelöst hat, und Signifikanzgrad der Warnmeldung.
- Dienste, auf die das Gerät zugreift, mit zugehörigen Informationen wie Datum und Uhrzeit, Dienstname, übertragene Datenmenge und Übertragungsmerkmale (z.B. Verzögerung).
- Eingangs- und Ausgangsdatenverkehr in Verbindung mit dem Gerät, einschließlich Port und Beschreibung.
- Risikofaktoren, einschließlich Angaben zu den einzelnen Risikotypen, z.B. Anbieterreputation, Cloud-Synchronisierung, Verbindungssicherheit, Sicherheit der gespeicherten Daten, besuchte schädliche Domänen, Anzahl der verwendeten drahtlosen Protokolle, bösartiges Verhalten, Anzahl offener Ports, Benutzerauthentifizierung, entdeckte Bedrohungen und Schwachstellenverlauf.
- Sicherheitslücken in der Gerätesoftware, einschließlich zugehöriger Informationen wie CVE-Kennung (mit der Möglichkeit, die Details aufzuschlüsseln), Beschreibung, Veröffentlichungsdatum, Angriffsmethode, Komplexität des Angriffs und ob eine Benutzerinteraktion erforderlich ist.
Bei Fragen stehen wir Ihnen gerne zur Verfügung und laden Sie ein, unsere Verkaufsabteilung zu kontaktieren.
Bleiben Sie mit uns auf dem Laufenden! Verfolgen Sie unsere Aktivitäten!