MENOR COMPLEJIDAD
MÁS RÁPIDA DE IMPLEMENTAR
RENTABILIDAD DE LA INVERSIÓN
Determine y evalúe la superficie de ataque que conforman sus activos de TO con una visibilidad precisa de estos en todos los sistemas ciberfísicos conectados. Industrial OT Security combina el aprendizaje automático (AA) con nuestras tecnologías App-ID™ y Device-ID™ y la telemetría colaborativa para crear rápidamente un perfil de todos los dispositivos y activos de TO, TI e IdC, incluidos los que encuentra por primera vez; por ejemplo: activos de TO esenciales, como sistemas de control distribuido, sistemas de control industrial, interfaces hombre-máquina, controladores lógicos programables, unidades terminales remotas, sistemas de supervisión, control y adquisición de datos (DCS, ICSHMI, PLC, RTU y SCADA, respectivamente, por sus siglas en inglés), y los servidores de salto con historiador de datos. También protege dispositivos IdC tan habituales como las cámaras de seguridad, las impresoras y los sistemas de climatización. La tecnología IA/AA, además de adaptarse perfectamente a los cambios en el tamaño de su red para detectar activos de manera pasiva y no intrusiva, clasifica los activos para revelar más de 80 atributos, como tipo, proveedor, modelo, SO, etc.
Proteja el perímetro de TO y sus activos mediante la segmentación segura y el acceso Zero Trust. Industrial OT Security permite dividir las redes de TO entre la TI corporativa e internet, y mejora la protección de los activos de TO mediante la división por zonas y la aplicación de políticas de segmentación detalladas basadas en los activos de TO, el protocolo que utilizan y el contexto del riesgo que suponen. Estas funciones le permiten evitar el movimiento lateral de las amenazas a través de activos vulnerables de acuerdo con las prácticas recomendadas en materia de segmentación por la IEC-62443. Industrial OT Security ofrece recomendaciones de políticas de acceso según el criterio del mínimo privilegio automatizadas gracias a la visibilidad basada en el AA, al uso de información contextual y a la creación de perfiles de comportamiento. Además, las políticas de seguridad automatizadas acaban con la creación manual de políticas —un método lento y propenso a errores— y pueden aplicarse fácilmente a todos los dispositivos que compartan el mismo perfil. Con el cortafuegos de nueva generación de Palo Alto Networks y Device-ID, aplicar estas políticas es muy sencillo. Otra opción es aplicar las políticas recomendadas de Industrial OT Security con las soluciones de control de acceso a la red (NAC, por sus siglas en inglés).
Elimine la confianza implícita supervisando y validando la estrategia de seguridad de todos sus activos de TO en todo momento. Industrial OT Security analiza constantemente la identidad de los activos de TO, su perfil de riesgo y su comportamiento para detectar y señalar cualquier brecha en la segmentación o en las políticas de seguridad que encuentre. También le permite identificar y detener comunicaciones no esperadas o peligrosas entre los activos de los sistemas de control industrial (ICS, por sus siglas en inglés); por ejemplo, en la jerarquía de procesos de TO conforme a los distintos niveles del modelo de Purdue.
Industrial OT Security previene los ataques de día cero gracias al aprendizaje profundo integrado, la detección de anomalías en el comportamiento y la evaluación continua de los procesos de ICS para garantizar la integridad y la seguridad de los procesos de todos sus sistemas ciberfísicos. Solo Industrial OT Security identifica más de 650 firmas de amenazas de TO y aprovecha nuestras mejores funciones de prevención de amenazas avanzadas para impedir que las amenazas conocidas y desconocidas lleguen a los activos, redes y procesos de TO críticos.
Industrial OT Security se implementa 15 veces más rápido que cualquier otra solución de seguridad para TO, por lo que su equipo puede dedicar más tiempo a la seguridad y menos a la configuración. Si utiliza Industrial IoT Security como servicio con los NGFW con aprendizaje automático o Prisma Access de Palo Alto Networks, su infraestructura y sus equipos de seguridad detectarán todos los activos de TO en cuestión de minutos. Industrial OT Security elimina los ángulos muertos de los activos de TO en sus soluciones de TI y de seguridad actuales con integraciones basadas en libros de estrategias. Gracias a la entrega en la nube simplificada, la solución puede implementarse en cualquier arquitectura sin necesidad de utilizar varios sensores ni rediseñar la red.
PERFILES ÚNICOS DE TO
ID DE APLICACIONES DE TO/ICS
Firmas de amenazas de TO