KICS-Produkte
KICS-Produkte wurden speziell für die Cybersicherheit in Industrieunternehmen entwickelt: KICS for Nodes wurde entwickelt, um industrielle Endpoints und PLCs zu schützen, während KICS for Networks eine Überwachung der Netzwerksicherheit in der Industrie bietet.
OT-Netzwerküberwachung und -transparenz*, bereitgestellt als Software oder Virtual Appliance, passiv mit dem ICS-Netzwerk verbunden

VORTEILE:

  • RESSOURCENERKENNUNG

    Passive OT-Ressourcenidentifizierung und -bestandsaufnahme

  • DEEP PACKET INSPECTION

    Analyse technischer Prozesstelemetrie beinahe in Echtzeit

  • NETZWERKINTEGRITÄTSKONTROLLE

    Erkennt nicht autorisierte Netzwerk-Hosts und -Ströme

  • INTRUSION DETECTION SYSTEM

    Alarmiert bei Anzeichen unzulässiger Netzwerkvorgänge

  • BEFEHLSPRÜFUNG

    Überprüft Befehle über Industrieprotokolle

  • EXTERNE SYSTEME

    Integration von externen APIs für Erkennungstechnologien

  • MASCHINELLES LERNEN ZUR ERKENNUNG VON ANOMALIEN (MLAD)

    Erkennt Cyber- und physische Verstöße über Telemetrie in Echtzeit und Verlaufsdaten (rekurrentes neuronales Netz)

*Laut dem Gartner-Bericht „Competitive Landscape: Operational Technology Security“, Ruggero Contu, 5. März 2020
Benutzeroberfläche von KICS for Networks
OT-Endpoint Security*, bereitgestellt als Software für Windows- und Linux-Rechner

VORTEILE:

  • GERINGE AUSWIRKUNGEN AUF DAS GESCHÜTZTE GERÄT

    Minimaler Ressourcenverbrauch
    Modularer Lösungsarchitektur

  • HÖCHSTE KOMPATIBILITÄT

    PLC-Integritätsprüfung
    Integritätsprüfung von SCADA-Dateien

  • VERBESSERTER MALWARE-SCHUTZ

    Malware-Schutz
    Anti-Cryptor
    Log Inspector
    Exploit Prevention
    Firewall Management

  • UMGEBUNGSKONTROLLE

    Gerätekontrolle
    WLAN-Kontrolle
    Programmstart-Kontrolle

*Laut dem Gartner-Bericht „Competitive Landscape: Operational Technology Security“, Ruggero Contu, 5. März 2020
OT-Ressourcen geschützt durch KICS for Nodes:
Zentrale Sicherheitsmanagement-Software

 

VORTEILE:

  • SYSTEMS MANAGEMENT

    Zentralisierte Systemdatenerfassung
    Zentralisierte Softwarebereitstellung
    Erkennung von Schwachstellen und Patch Management
    Erweiterte Client-Management-Funktionen

  • RICHTLINIENVERWALTUNG

    Zentralisierte Verwaltung von Sicherheitsrichtlinien
    Remote-Aufgabenplanung und -ausführung

  • REPORTING UND BENACHRICHTIGUNG

    Ereignisprotokollierung
    Dashboards und Berichte
    SMS-/E-Mail-Benachrichtigung

  • SIEM-INTEGRATION

    ArcSight, Splunk, QRadar
    Syslog-Server

HMI-INTEGRATION

 

MES-DASHBOARD-INTEGRATION

Sicherheitsstatus- und Informationsbereitstellung an mit IEC 104/OPC 2.0 kompatiblen Host