MENOR COMPLEXIDADE
IMPLANTAÇÃO MAIS RÁPIDA
RETORNO SOBRE O INVESTIMENTO
Conheça e avalie sua superfície de ameaças de TO com visibilidade precisa de ativos em todos os sistemas ciberfísicos conectados. A segurança de TO industrial combina aprendizado de máquina com nossa tecnologia App-ID™ e Device-ID™ e telemetria coletiva para criar rapidamente um perfil de todos os dispositivos e ativos de TO, TI e IoT, mesmo aqueles nunca vistos antes. Exemplos de ativos críticos de TO incluem Sistemas de Controle Distribuído (DCS), Sistemas de Controle TO (ICS), Interfaces Homem-Máquina (HMI), Controladores Lógicos Programáveis (PLC), Unidades Terminais Remotas (RTU), sistemas de controle de supervisão e aquisição de dados (SCADA), historiadores, servidores Jump. Ele também protege dispositivos IoT comuns, como câmeras de segurança, impressoras e sistemas HVAC. A tecnologia IA/aprendizado de máquina dimensiona perfeitamente com sua rede para descobrir ativos de forma passiva e não intrusiva e classifica os ativos para revelar seu tipo, fornecedor, modelo, sistema operacional e mais de 80 atributos exclusivos.
Proteja seu perímetro e ativos de TO por meio de segmentação segura e acesso de Confiança Zero. A segurança de TO industrial permite a separação de suas redes TO da TI corporativa e da Internet e protege ainda mais os ativos de TO com políticas de zoneamento e segmentação refinada com base em ativos de TO, protocolo e contexto de risco. Esses recursos ajudam a evitar o movimento lateral de ameaças em ativos vulneráveis de acordo com os padrões de práticas recomendadas de segmentação IEC-62443. A segurança de TO industrial fornece recomendações automatizadas de políticas de acesso com privilégios mínimos usando visibilidade baseada em aprendizado de máquina, informações contextuais e perfis de comportamento. Além disso, as políticas de segurança automatizadas eliminam a criação de políticas manuais propensas a erros e demoradas e dimensionam facilmente em um conjunto de ativos com o mesmo perfil. Com o firewall de última geração da Palo Alto Networks, essas políticas são facilmente aplicadas usando o Device-ID. Ou os clientes podem aplicar políticas recomendadas pela segurança de TO industrial com soluções de NAC (Network Access Control).
Elimine a confiança implícita monitorando e validando continuamente a postura de segurança de todos os ativos de TO. A segurança de TO industrial avalia continuamente a identidade, a postura de risco e o comportamento dos ativos da TO para detectar e sinalizar qualquer violação de segmentação ou outras violações da política de segurança. Ela também permite identificar e interromper comunicações inesperadas ou arriscadas entre ativos ICS, por exemplo, em toda a hierarquia de processos de TO mapeada para os níveis do modelo Purdue.
A segurança de TO industrial evita ataques de dia zero com aprendizado profundo em linha, detecção de anomalias de comportamento de ativos e avaliação contínua de processos de ICS para garantir a integridade e a segurança do processo em seus sistemas ciberfísicos. Somente a segurança de TO industrial identifica mais de 650 assinaturas de ameaças específicas de TO e aproveita nossos melhores recursos avançados de prevenção de ameaças para impedir que ameaças conhecidas e desconhecidas atinjam seus ativos, redes e processos críticos de TO.
A segurança de TO industrial fornece tempo de implantação 15 vezes mais rápido do que outras soluções de segurança de TO, permitindo que sua equipe gaste tempo em segurança, não em configuração. Usando a segurança de TO industrial com os NGFWs alimentados por aprendizado de máquina da Palo Alto Networks ou o Prisma Access, suas equipes de infraestrutura e segurança se tornam cientes dos ativos de TO em poucos minutos. A segurança de TO industrial elimina pontos cegos de ativos de TO em suas soluções de TI e segurança existentes com integrações integradas e orientadas por manual. Nossa entrega simplificada na nuvem significa que a solução pode ser implantada em qualquer arquitetura sem a necessidade de vários sensores e replanejamento de rede.
PERFIS DE TO EXCLUSIVOS
APP IDS TO/ICS
Assinaturas de ameaças de TO