La cybersicurezza non si ferma ai confini della rete.

Gli asset industriali automatizzati e collegati in rete devono essere protetti come una città stato moderna. Il monitoraggio TO di Rhebo con rilevamento integrato di anomalie presente in Rhebo Industrial Protector estende la protezione dei confini dei firewall con un rilevamento totale delle intrusioni all'interno delle reti. Anche le intrusioni riuscite tramite falle nel firewall, forza bruta, vulnerabilità sconosciute (exploit zero-day), attacchi insider, backdoor o dati di accesso rubati vengono rilevate in una fase iniziale e possono essere respinte con efficacia.

Rhebo Industrial Protector crea una cybersicurezza TO dedicata in conformità con la legge di sicurezza tedesca IT-SiG 2.0, senza interferire con i processi critici.
Ciò costituisce la transizione perfetta verso il monitoraggio continuo e il rilevamento delle intrusioni nei sistemi di controllo di rete, telecontrollo e nei sistemi di controllo industriale, dalla TO centrale all'Edge.
Così otterrete…
-
Miglioramento della visibilità e della sicurezza TO
… attraverso una panoramica in tempo reale del comportamento di comunicazione di tutti gli asset TO e IIoT (protocolli, connessioni, velocità dati) all'interno della TO
-
Capacità di risposta rapida
… attraverso la segnalazione e l'individuazione in tempo reale a livello di sistema di attacchi informatici, manipolazioni e stati di errore guasto tecnico in tutte le sedi.
-
Rilevamento avanzato delle intrusioni
… attraverso l'identificazione precoce di intrusioni tramite backdoor, vulnerabilità precedentemente sconosciute e attacchi insider che vengono trascurati dai firewall (Defense-in-Depth)
-
Rafforzamento della certezza del diritto
… attraverso il monitoraggio continuo della comunicazione TO in conformità con gli standard internazionali e le leggi nazionali sulla sicurezza informatica
Come funziona il monitoraggio Rhebo TO con il rilevamento di anomalie

Rilevamento di anomalie in tempo reale per tutti i rischi
Rhebo Industrial Protector monitora 24 ore su 24 qualsiasi comunicazione che avviene all'interno dell'IT industriale o che viene effettuata dall'esterno. L'integrazione del monitoraggio avviene in forma non reattiva e passiva nei punti chiave dei sistemi di controllo di rete, di telecontrollo e di controllo industriale o nella tecnologia dei processi. Qualsiasi comunicazione che indichi attacchi informatici, manomissioni, spionaggio o stati di errore tecnico viene segnalata in tempo reale. Le aziende possono reagire rapidamente ai rischi e ai modelli di attacco, come quelli documentati dal framework Mitre Att&ck for ICS (a sinistra).
Per i dispositivi IIoT distribuiti, si possono implementare opzionalmente automazioni di sicurezza attiva per rafforzare la protezione della flotta.
Monitoraggio incrociato della sicurezza interna
Rhebo Industrial Protector può essere facilmente installato in tutti i siti e gestito a livello centrale. I sensori vengono installati come hardware agile o come soluzione software integrata sui gateway di sicurezza o sui componenti di rete esistenti.
In tal modo, le aziende avranno sempre una panoramica e una visione chiara dell'intera infrastruttura industriale in rete, dove potranno implementare la sicurezza TO end-to-end.


Documentazione dettagliata e threat intelligence
Rhebo Industrial Protector mostra continuamente tutti i dispositivi e i sistemi attivi nella TO. Vengono documentate proprietà quali lo stato del firmware, i protocolli, i modelli di comportamento e le vulnerabilità rilevate secondo CVE. Qualsiasi anomalia identificata viene memorizzata con tutti i dettagli come PCAP. Le informazioni di threat intelligence possono essere trasmesse anche al SIEM o ad altri componenti di sicurezza.
Le aziende ricevono un quadro completo della loro esposizione al rischio e possono analizzare e combattere le intrusioni in modo mirato.
Download
-
Volantino informativo
-
Specifiche tecniche
-
Caso di successo del cliente
MOSTRARE IL MONITORAGGIO TO
Rhebo supporta i principali fornitori di componenti TO
