ICS-/OT-Sicherheit

Erhalten Sie die Integrität, Sicherheit und Uptime Ihrer Cyber-physischen Systeme aufrecht.

Sicherstellen der Resilienz kritischer Operationen

Durch Angriffe auf ICS-/OT-Abläufe können findige Cyberkriminelle beträchtlichen Schaden anrichten. Dies beginnt bei Schließungen, Schäden an Ausrüstung, Gesundheits- und Sicherheitsrisiken und reicht bis hin zu finanziellen Verlusten, zu Imageschäden und zum Verlust von geistigem Eigentum und Wettbewerbsvorteilen. Trend Micro macht Bedrohungen transparent, die ICS-/OT-Abläufe über IT und KT beeinträchtigen können, und bietet erweiterte Funktionen zur Erkennung und Reaktion (Detection and Response).

Symbol

Einheitliche Plattform für OT, KT und IT

Globale, zweckorientierte OT-, CT(5G)-, IT- und XDR-Sicherheitslösungen sowie Professional Services stellen eine erweiterte Prävention und Erkennung sicher.

Symbol

Erkennung von Risiken und Bedrohungen

Vernetzte Lösungen senden die Daten an eine transparente Sicherheitsplattform zur Risikobewertung. Das ermöglicht Ihnen, Bedrohungen schneller zu entdecken und zu untersuchen und in der gesamten Umgebung effizienter zu reagieren.

Symbol

Schutz von älteren und modernen Systemen

Schützen Sie Ihre PLCs (Programmable Logic Controllers), HMIs (Human-Machine Interfaces) und Roboter, Ihre älteren und modernen Betriebssysteme, Edge-Geräte, hybriden Cloud-Umgebungen, industriellen Netzwerke und privaten 5G-Netzwerke.

Anwendungsfälle

Schützen Sie Ihre Infrastruktur durch einen ganzheitlichen Ansatz

Fertigung expand_more

Produktion

Wenn es darum geht, mit der digitalen Transformation von heute Schritt zu halten, ist der Schutz von Werkstätten unabdingbar – sowohl im Hinblick auf herkömmliche Geräte als auch auf moderne Infrastrukturen.

Produktion
Krankenhäuser expand_more

Krankenhäuser

Ransomware-Angriffe haben im Gesundheitswesen in den letzten Jahren zugenommen. Sie stellen eine Bedrohung für persönliche Gesundheitsdaten, Krankenhausbetrieb und Patienten dar. Konsistente Sicherheit ist in einer heterogenen Umgebung unerlässlich.

Krankenhäuser
Öl und Gas expand_more

Öl und Gas

Da die gesamten Anlagen von Öl- und Gasunternehmen online und mit dem Internet der Dinge (IoT) verbunden sind, sind sie extrem anfällig für Sicherheitsangriffe.

Öl und Gas
Stromversorgung expand_more

Stromversorgung

Als Folge der zunehmenden Digitalisierung des Betriebs sehen sich Stromversorger mit immer mehr Cyberangriffen konfrontiert. Die Behörden haben die Bestimmungen verschärft und verlangen optimierte Sicherheitskontrollen, Notfallreaktionen für die gesamte Umgebung und umgehende Meldungen.

Stromversorgung

Schutz der maßgeblichen Betriebsbereiche

Die Komplexität auflösen – auf jedem Gebiet

Verteidigung des IT/OT-Perimeters

Richten Sie eine Verteidigungslinie ein, die das Unternehmensnetzwerk vom Fertigungsbereich oder die Hauptniederlassung von den Außenstellen trennt.

Herausforderung

Lösung

Abwehr von Malware-Infektionen auf Servern in der internen DMZ

  • All-in-one-Schutz für hybride Cloud-Umgebungen ohne Leistungseinbußen

Abwehr von Angriffen aus der IT-Umgebung auf Schwachstellen in der OT-Umgebung

  • Inline-Bereitstellung zwischen IT- und OT-Netzwerken verhindert Angriffe auf Schwachstellen mit maximaler Geschwindigkeit

Schutz Ihrer OT-Ressourcen

Schützen Sie industrielle Endpunkte, bei denen sich nur schwer Patches oder Sicherheitssoftware installieren lassen.

Herausforderung

Lösung

Schutz von älteren Geräten/Betriebssystemen ohne Leistungseinbußen

  • Schützt ältere Geräte durch System-Lockdown oder Applikationskontrolle.

Schutz von Geräten, auf denen keine Software installiert werden darf, oder Wiederherstellung infizierter Geräte

  • Ermöglicht Malware-Scans und Clean-up auf Geräten ohne Software-Installation.

Vermeidung von Angriffen auf Schwachstellen wichtiger Ressourcen ohne Beeinträchtigung der Systemverfügbarkeit in der bestehenden Umgebung

  • Transparente Netzwerksicherheit für wichtige Ressourcen bietet eine Firewall, Protokollfilter und IPS-Schutzmaßnahmen vor Schwachstellen ohne Änderungen an der logischen Netzwerkkonfiguration.

Sichern des OT-Netzwerks

Netzwerksicherheit, die auf das Industrieprotokoll von Feldnetzwerken abgestimmt ist

Herausforderung

Lösung

Isolieren flacher Netzwerke ohne Beeinträchtigung der Systemverfügbarkeit in einer bestehenden Umgebung

  • Transparente Netzwerksicherheit für den Uplink-Port vorhandener L2-Switches bietet eine Firewall und Protokollfilter ohne Änderungen an der logischen Netzwerkkonfiguration.

Standardmäßige Erstellung sicherer Netzwerksegmente

  • Erstellt Netzwerksegmente basierend auf Network Address Translation (NAT), Firewall, Protokollfilter und IPS-Funktionen.

Geringe Transparenz und Erkennung von IT/OT-Netzwerkprotokollen im Fertigungsbereich

  • Deep Packet Inspection verbessert die Situationserkennung mithilfe einer Inline-Bereitstellung oder passiven Überwachung.

Ungewöhnliches Verhalten bei Netzwerken von Level 3 bis Level 5

  • Erkennt ungewöhnliches Verhalten mithilfe der Verbindung über einen Spiegelport von Netzwerk-Switches.

Sicherer Offline-Betrieb

Schützen Sie Wechselmedien und mobile Geräte während der Wartung.

Herausforderung

Lösung

Malware in der OT-Umgebung durch USB-Speichermedien

  • Trend Micro Apex One™ ist eine Komplettlösung für Endpunktsicherheit. Sie stellt sicher, dass USB-Medien von externen Technikern im Werk sicher verwendet werden können.
  • TXOne Portable Inspector Pro Edition bietet als sicherer Transporter 64 GB wiederverwendbaren USB-Speicherplatz für den Fertigungsbereich. Alle gespeicherten Dateien werden geprüft und verschlüsselt.

Wahrung der Cyberhygiene bei externen Laptops und Geräten, die in die OT-Umgebung eingebracht werden

  • Geräte können geprüft werden, bevor sie mit der OT-Umgebung verbunden werden, ohne dass Software installiert werden muss.

Schutz von IIoT-Geräten, Cloud und Netzwerken

Schützen Sie Ihre neuen Technologien: industrielle Clouds, privates 5G, IoT-Sensoren und mehr.

Herausforderung

Lösung

Schutz von modernen Geräten und Betriebssystemen ohne Leistungseinbußen

  • Schützen Sie moderne Geräte durch Software der nächsten Generation, die speziell entwickelt wurde, um Malware von industriellen Steuersysteme (ICS) abzuwehren.

Behebung von Fehlkonfigurationen in der Cloud-Umgebung

  • Überwachen, verbessern und bereinigen Sie automatisch den Sicherheits- und Compliance-Status Ihrer Cloud-Umgebung.

Schutz vor dem Eindringen von Bedrohungen über IoT-Gateways in den Fertigungsbereich

  • Transparente Netzwerksicherheit für IoT-Gateways verhindert unbefugte Zugriffe und Angriffe auf Schwachstellen.

Abwehr von unbefugten Zugriffen, von Infektionen durch Malware und deren Verbreitung in privaten 5G-Netzwerken

  • Verhindern Sie das unbefugte Anbringen von Geräten und Angriffe auf Schwachstellen; erkennen Sie schädliche Inhalte und verdächtiges Netzwerkverhalten im Datennetz.

Stärkung des SOC/CSIRT

Optimieren Sie die Reaktionen durch integriertes Monitoring der gesamten Umgebung.

Herausforderung

Lösung

Alarmmüdigkeit aufgrund von unverbundenen Endpunktlösungen

  • Schließen der Lücke zwischen OT und IT durch zentrale Transparenz, indem detaillierte Aktivitätsdaten über mehrere Vektoren hinweg gesammelt und korreliert werden. Sicherheitsteams können Probleme schneller erkennen, genauer untersuchen und effizienter darauf reagieren.

Warum Trend Micro?

Sie erhalten Unterstützung in allen Phasen (Prävention, Erkennung und Reaktion) und stellen langfristig einen störungsfreien Betrieb sicher – mit minimalen Gesamtbetriebskosten (TCO).

In OT, KT und IT integrierte Threat-Intelligence-Lösungen

Vereinfachen Sie die Überwachung, reduzieren Sie die Betriebskosten und unterstützen Sie Ihre CISO- und Security-Operations-Teams. Die Lösungen von Trend Micro ermöglichen eine präzisere und zeitnahe Erkennung und Reaktion. Sie basieren auf Schwachstellenuntersuchungen der Trend Micro Zero Day Initiative, Prognosen künftiger Bedrohungen von Trend Micro Research und der ICS-/OT-Kompetenz von TXOne Networks.

Ein Anbieter, globaler Support

Produkte verschiedener Hersteller einzusetzen ist nicht effizient. Es erhöht die Komplexität und erfordert sehr viel Zeit, die Produkte zu evaluieren, SOPs zu erstellen und ein Supportsystem einzurichten.

Wenn Sie eine einheitliche Lösung bieten, auf eine SOP weltweit setzen und schnell und reibungslos auf Vorfälle reagieren, sorgen Sie für einen stabilen Betrieb bei minimalen Gesamtbetriebskosten.

Nachhaltigkeit

Als renommiertes Unternehmen mit mehr als 30 Jahren Erfahrung verfügt Trend Micro über eine starke finanzielle Grundlage, hohe Rentabilität und ein robustes Cybersicherheitsangebot. Kunden in der Privatwirtschaft und im öffentlichen Sektor können sich auf nachhaltigen Schutz verlassen.

Strategische Partnerschaften

Industrial Network Security bietet einfacheren Installationsschutz und fördert so die Sicherheit von Industrie 4.0 für e-RT3-Plus/FA-M3-Controller-Kunden.

Umfassende Cloud Security ermöglicht eine sichere IoT-Plattform für die Industrie.

Die Gesamtlösung bietet Schutz für kritische Infrastruktur und OT-Umgebungen.

HMI und Trend Micro TXOne EdgeIPS sichern industrielle Netzwerke, schützen Ihre Anlagen schnell und vereinfachen die Wartung und proaktive Messungen.

Ressourcen

E-Book

Sichere Fertigung mit Cloud, Edge und 5G

Wertvolle Threat Intelligence mit einem Kompass zu den neuesten Änderungen

White Paper

Industrielle digitale Transformation

Nutzen, Risiken und Abwehrstrategien

Studie

Status der industriellen Sicherheit

Erkunden Sie die Herausforderungen, denen sich das verarbeitende Gewerbe und die Energiewirtschaft im Jahr 2022 gegenübersehen.

White Paper

Fallstudien für Cybersicherheit im Fertigungsbereich

Die vier größten Herausforderungen und entsprechende Gegenmaßnahmen

White Paper

Praktische Risikobewertungen für die Smart Factory

Simulation praktischer Risikobewertungen anhand einer fiktiven Smart Factory

White Paper

Zwei Ansätze für die Sicherheit der Smart Factory

Verschmelzung der Perspektiven von IT und OT

E-Book

Strategische Investitionen für den Schutz intelligenter Fertigungssysteme

Herausforderungen bei der Konvergenz von IT und OT

White Paper

Best Practices zum Schutz der Smart Factory

Drei Schritte für einen störungsfreien Betrieb

Studie

Aufbrechen von IT-/OT-Silos durch ICS-/OT-Sichtbarkeit

Untersuchung von Herausforderungen und Lücken bei der Sichtbarkeit über IT-/OT-Grenzen hinweg

Jetzt ansehen

Cyberbedrohungen lauern bei der CNC

Abschwächen von Risiken Für Netzwerk-OT-Assets

ÜBER 500.000 KUNDEN WELTWEIT

Erste Schritte mit ICS-/OT-Sicherheitslösungen