OT & IIoT Asset Detection & Inventory

Identifizieren Sie alle Geräte und Systeme in der OT und stellen Sie Sichtbarkeit her

Man kann nur schützen, was man sieht

Alle OT-Assets dokumentieren und bestehende Schwachstellen erkennen

Rhebo unterstützt Sie bei der Identifikation und Dokumentation aller OT-Assets in industriellen Anlagen. Sie erhalten damit die Basis für eine wirkungsvolle Risikoanalyse, Cybersicherheit und Betriebsführung, wie sie durch Branchenstandards wie IEC 62443 und ISO 27000 empfohlen wird.

Die Komplexität der Steuerungs- und Netzleittechnik in den Griff bekommen

Ob Kritische Infrastruktur, Produktionsunternehmen oder Prozessindustrie: Die Dokumentation der OT-Assets und ihre Kommunikationsverhalten in industriellen Anlagen ist in der Regel lückenhaft und schwierig. Oft werden kontinuierlich neue Geräte in die Anlage eingebracht oder Funktionen an diesen verändert, ohne dass diese Veränderungen beschrieben und dokumentiert werden. Auch die Eigenschaften der Komponenten können für ein sinnvolles Asset Management häufig nicht tagesaktuell dokumentiert werden. Komponenten verwenden proprietäre Einstellungen und Protokolle oder verstecken wichtige Informationen als Betriebsgeheimnis.

In immer komplexer werdenden und stärker vernetzten industriellen Infrastrukturen (siehe Grafik) gefährden diese blinden Flecken die OT-Sicherheit. Den Verantwortlichen fehlt die Sichtbarkeit und Übersicht, um Risiken frühzeitig zu erkennen und Angriffe abzuwehren.

Detailliertes, automatisches Asset Tracking

Vollständige OT-Sichtbarkeit | Detaillierte Kontextdiagramme | Qualitätsbewertung

Das OT Monitoring von Rhebo erkennt und analysiert in Echtzeit jede Komponente, die innerhalb der Automatisierungs- oder Netzleittechnik kommuniziert. Dadurch erhalten Sie eine tagesaktuelle Dokumentation aller Komponenten und ihrer Eigenschaften, u.a.:

  • Hersteller und Gerätenamen,
  • IP-Adresse und MAC-Adresse,
  • Versionsinformationen wie Firmware und Seriennummern,
  • bekannte Schwachstellen.

Übrigens: Im Rahmen des 3-Stufen-Programms von Rhebo OT Security, Rhebo AMI Security und Rhebo IIoT Security erhalten Sie gleich als ersten Schritt eine vollständige Analyse der Netzwerk- und Kommunikationsstruktur.

 

Weiterhin erhalten Sie detaillierte Informationen zu:

  • Kommunikationsprofilen und Kommunikationsvolumen,
  • Verbindungen zu anderen Komponenten (Kontextdiagramm),
  • Qualität der jeweiligen Verbindungen bezüglich Cybersicherheit und technische Fehlerfreiheit.

Die kontinuierliche OT-Netzwerkmonitoring mit Anomalieerkennung informiert Sie zusätzlich in Echtzeit über Änderungen des Kommunikationsverhaltens (siehe Grafik links) der einzelnen Komponenten. Damit erkennen Sie sowohl umgehend sicherheitsrelevante Ereignisse für eine Stärkung der Cybersicherheit als auch technische Fehlerzustände für eine zustandsbasierte Wartung und Betriebsführung.

 

JETZT OT-SICHTBARKEIT SCHAFFEN

Mit dem Abschicken meiner Daten bestätige ich deren Verwendung für eine Zusendung unserer Demo und gegebenenfalls für weitere von mir ausgewählte Zwecke. Diesem Service kann ich jederzeit widersprechen.

Was ist die Summe aus 3 und 4?

*Feld ist Pflichtfeld. Die Sicherheit Ihrer Daten ist uns wichtig.

  • Lösungsprofil

     

    Mit Rhebo OT Security durchgängige OT-Sichtbarkeit und -Sicherheit schaffen

     

    DOWNLOAD LÖSUNGSPROFIL

  • Beispielbericht Sicherheitsaudit

     

    Beispielbericht für eine OT-Risikoanalyse, bei der alle OT-Assets identifiziert werden.

     

    DOWNLOAD BERICHT

  • IEC 62443 Whitepaper

     

    Transparenz und Inventarisierung nach IEC 62443 mit Netzwerkmonitoring.

     

    DOWNLOAD WHITEPAPER