CPS Infrastrukturs unterscheiden sich von herkömmlicher Unternehmens-IT und erfordern eine effektive CPS-spezifische Bedrohungsanalyse. Ein erfolgreiches CPS-Sicherheitsprogramm sollte einen übergroßen Fokus auf die Nutzung von Bedrohungsinformationen haben, um den Angriffsfläche der Umgebungen, in denen sie existieren, proaktiv zu reduzieren. Die folgenden Herausforderungen stellen sich jedoch:
Im Gegensatz zu typischen IT-Umgebungen umfassen CPS Infrastruktur eine Vielzahl von Asset-Typen über große Regionen hinweg und arbeiten in geschäftskritischen Prozessen mit geringer Unterbrechungstoleranz. Die Implementierung und Aktualisierung traditioneller Threat Intelligence-Maßnahmen kann Ausfallzeiten erfordern, die sehr störend und kostspielig sein können.
CPS-Assets haben sehr unterschiedliche Sicherheitsanforderungen als IT-Umgebungen, die Fachwissen von spezialisierten Cybersicherheitsexperten erfordern, die sowohl Cybersicherheit als auch CPS-Feinheiten verstehen. Es gibt jedoch einen Mangel an Spezialisten mit dem Wissen, ein für CPS spezifisches Bedrohungsintelligenzprogramm einzurichten und aufrechtzuerhalten.
Erfolgreiche CPS-Bedrohungsintelligenzprogramme müssen in die gesamte Cybersicherheitsstrategie Ihres Unternehmens integriert werden. Da die meisten CPS jedoch proprietäre Protokolle und Legacy-Systeme verwenden, sind sie einfach nicht mit herkömmlichen IT-Lösungen kompatibel – was den Integrationsprozess weiter erschwert.
Wir bei Claroty wissen, dass fundierte Kenntnisse über CPS-Vermögenswerte und die Bedrohungen, die sie ausnutzen können, von entscheidender Bedeutung sind. Aus diesem Grund haben wir Funktionen für Bedrohungsinformationen entwickelt, die speziell auf die CPS-spezifischen Risiken zugeschnitten sind.
Claroty xDome bietet kontextbezogene Einblicke, indem Threat Intelligence um Vorfälle herum gruppiert, sodass dein Bedrohungs- und Schwachstellenmanagementteam die Auswirkungen auf deine Umgebung analysieren und sie bei den nächsten Untersuchungsschritten anleiten kann. Dies wird durch das Threat Center erleichtert, ein Dashboard, das täglich von unseren Team82 Cybersicherheitsanalysten aktualisiert wird. Das Threat Center bewertet die potenziellen Auswirkungen auf Ihre Umgebungen und hilft dabei, Assets einzugrenzen, die untersucht werden müssen – was die Minderung beschleunigt und die Wiederherstellung des normalen Betriebs beschleunigt.
Während sich das Bedrohungszentrum auf bekannte Bedrohungen konzentriert, gehen Claroty Exposure Scenarios potenzielle Risiken an, die von Bedrohungsakteuren ausgenutzt werden. Claroty xDome Threat Intelligence bietet Expositionsszenarien, die potenzielle Risiken angehen, die von Bedrohungsakteuren ausgenutzt werden. Diese Expositionsszenarien bieten eine Reihe von Regeln, um Geräte zu mildern, die bestimmten Szenarien ausgesetzt sind. Als Clearingstelle bietet es umsetzbare Empfehlungen zur Reduzierung von inhärenten Risiken, sodass Sicherheitsteams handeln können, bevor Vorfälle ihre Umwelt beeinträchtigen.
Claroty Threat Intelligence umfasst speziell entwickelte, zeitnahe Funktionen zur Reduzierung des CPS-Risikos in jeder Phase des NIST Cyber Security Framework:
Identifizieren und schützen: Claroty unterstützt die Funktionen Identifizieren und Schützen von NIST, indem es über das Threat Center, das kontinuierlich aktualisiert und nach Region, Branche und Schweregrad kategorisiert wird, tiefgreifende Einblicke in bekannte Bedrohungen bietet.
Erkennen: Claroty Threat Intelligence unterstützt die Erkennungsfunktion, indem Netzwerksignaturen freigegeben werden, um Angreifer in Ihrer Umgebung basierend auf den TTPs zu erkennen, die sie bekanntermaßen verwenden.
Wiederherstellen und Reagieren: Wir unterstützen die Funktionen Wiederherstellen und Reagieren mit Kompromiss-Scoping – damit Sie die Breite und Tiefe eines Verstoßes vollständig verstehen, damit Sie Kompromisse eindämmen und Operationen schnell wiederherstellen können.
Reduzieren Sie inhärente Risiken, die mit bekannten Bedrohungskampagnen und Taktiken, Techniken und Verfahren (TTPs) verbunden sind.
Beschleunigen Sie die Erkennung von Vorfällen im Zusammenhang mit bekannten Bedrohungen und reduzieren Sie so die Verweilzeit von Angreifern.
Erhalten Sie Einblicke in die TTPs, die von Bedrohungsakteuren verwendet werden, und nutzen Sie Erkenntnisse, um Kompromisse zu erschließen und Verstöße einzudämmen, um eine schnellere Wiederherstellung zu ermöglichen.
Möchten Sie mehr darüber erfahren, wie das Portfolio von Claroty Unternehmen unterstützt, eine hohe Cyberresilienz sowie operative Belastbarkeit zu erreichen?