Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt

Redaktion  |
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS

Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt

TXOne Networks, Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), stellt seine neue CPS-Sicherheitsplattform während der Hannover Messe vom 22. bis 26. April 2024 am Stand B06 in Halle 16 vor: SageOne, was so viel bedeutet wie Weiser Mann Eins. Diese zentrale Management-Konsole überblickt die CPS-Angriffsfläche der OT-Umgebung.

Alle drei Produktlinien von TXOne können damit zentral gesteuert werden, nämlich Stellar für die Sicherheitsprüfung, Element für die Endpunkt-Sicherheit und Edge für die Netzwerksicherheit. Die Plattform bietet integrierte OT-Sicherheit über den gesamten Lebenszyklus der zu schützenden Objekte hinweg und ermöglicht eine zuverlässige Erkennung sowie Reaktion auf Bedrohungen.

SageOne deckt im Wesentlichen drei Säulen ab

  • CPS-Angriffsflächen-Management: Sichtbarkeit ist ein zentraler Pfeiler der Cyber-Sicherheit. Ein klarer Blick über die gesamte Sicherheitslage hilft, Schwerpunkte in einer OT-Umgebung zu identifizieren. SageOne konzentriert sich auf die betriebliche Sicherheit, indem es auf die Anlagen fokussiert und die Sicherheitsinformationen der verschiedenen Kontrollen beleuchtet.
  • Integrierter Lebenszyklus-Schutz: Die zentrale Verwaltung vereinfacht die Cybersecurity-Governance und ermöglicht eine kollaborative Verteidigung. Als Abstraktionsschicht rationalisiert SageOne die Kontextualisierung und Konsolidierung von Daten über verschiedene Produkte hinweg. Es bietet eine maßgeschneiderte, an Aufgaben orientierte Konsole, die speziell für Führungskräfte, Sicherheitspersonal und Betriebsleiter entwickelt wurde.
  • CPS-Bedrohungserkennung und -Reaktion: Der korrekte Umgang mit bekannten Bedrohungen ist entscheidend, aber der Umgang mit unbekannten Bedrohungen ist ebenso wichtig. SageOne fasst alle Sicherheitsinformationen verschiedener Lösungen zusammen und spürt Risiken auf, um bei Bedarf eine frühzeitige Warnung auszugeben und Reaktion zu ermöglichen.

Um das Ziel der OT-Sicherheit zu erreichen, beinhaltet die Plattform folgende Funktionen

  • Threat Intelligence meint das Sammeln, Analysieren und Anwenden von Wissen über potentielle und vorhandene Bedrohungen gegen ein CPS. Die Abteilung TXOne Threat Research führt eine Vielzahl von Untersuchungen zu Schwachstellen von Industrial-Control-System- (ICS) -Geräten und -Protokollen durch. Sie analysiert Malware und Ransomware im Zusammenhang mit OT-Bedrohungen. Diese Informationen können außerdem aus einer Vielzahl anderer Quellen stammen: Öffentlich zugängliche Daten, Branchen-Berichte und privatwirtschaftliche Informationen.
  • Verhaltensbasierte KI-Analyse-Maschinen nutzen künstliche Intelligenz, um das Verhalten von Benutzern, Geräten und Systemen innerhalb eines CPS zu überwachen und zu analysieren. Diese fortschrittliche Analytik-Engine lernt das normale Verhaltensmuster dieser Entitäten und kann dadurch ungewöhnliche Aktivitäten oder Anomalien erkennen, die auf eine Sicherheitsbedrohung hindeuten könnten.
  • Das Compliance Framework bietet einen strukturierten Ansatz zur Einhaltung relevanter Sicherheitsstandards und Vorschriften. Es beinhaltet Richtlinien, Verfahren und Kontrollmechanismen, die sicherstellen, dass jedes System den gesetzlichen Anforderungen, Industrienormen und Best Practices für Sicherheit entspricht.
  • Data Visualizer ist ein Werkzeug, welches komplexe Sicherheitsdaten und -Metriken in eine leicht verständliche visuelle Form wandelt. Über Diagramme, Graphen und Netzwerkkarten können die Sicherheitsleute sowohl Muster und Trends als auch Anomalien schneller erkennen.
  • Ecosystem Integrator hilft dabei, verschiedene Tools und Technologien nahtlos zu integrieren. Dies umfasst die Vereinheitlichung von Datenformaten, die Förderung der Interoperabilität von unterschiedlichen Systemen und die Schaffung einer kohärenten Sicherheitsarchitektur, die das gesamte Ökosystem abdeckt. Dadurch können Sicherheitskräfte einen einheitlichen Überblick der Sicherheitslage erhalten, Prozesse automatisieren und effektiver auf Bedrohungen reagieren.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content