Absicherung kritischer Infrastrukturen

Durch die immer größere Vernetzung und den Aufbau aller Strukturen auf EDV-gestützte Systeme, steigt auch die Abhängigkeit zu diesen immer stärker an. Anbieter für Energie, Öl/Gas und Wasser, Regierungen und das produzierende Gewerbe sind nur Beispiele von Branchen, die auch bei beständigen Angriffen, Missbrauch von Diensten und Erpressungen dauerhafte Netzwerkverfügbarkeit gewährleisten müssen.

Die Vorkommnisse mit Stuxnet haben nur verdeutlicht und veröffentlicht, was eigentlich schon lange befürchtet wurde und in Science Fiction schon lange Realität war. Systeme, die nicht mit „regulären“ Sicherheitsmechanismen wie Virenscanner und Host Intrusion Prevention bestückt und geschützt werden können, stellen höchst interessante Ziele dar. Die Ergebnisse aus Angriffen auf Produktions- oder Steuerungssysteme versprechen „reale“ Macht, da eben diese Produktion oder Steuerung von Kraftwerken etc. plötzlich fremdgesteuert werden kann.


Wir arbeiten auch hier mit Ihnen und Ihrem Unternehmen zusammen, um die für Sie richtige Lösung zu finden – von Prozesssteuerungs-Abläufen bis zur IT.

Schutz von Steuerungssystemen

Beim Schutz von Umgebungen für Industriesteuerungssysteme (Industrial Control Systems, ICS), wie z.B. SCADA-Systeme, darf die Verfügbarkeit und Zuverlässigkeit der Steuerungen nicht vernachlässigt werden. Durch innovative Lösungen, wie Anwendungs-Whitelists und andere System- und Netzwerksicherheitsfunktionen, können wir gemeinsam sichere Architekturen für Ihre kritischen Infrastrukturen entwickeln, bei denen die Betriebsverfügbarkeit an erster Stelle steht.

Dank verschiedener Lösungen zur Absicherung von Steuerungssystemen, bieten wir Ihnen folgende Möglichkeiten:

  • Sperrung nicht genehmigter Anwendungen im Steuerungsnetzwerk
  • Zugang zum Steuerungsnetzwerk nur für zulässige Geräte
  • Schutz der Betriebsumgebung vor Bedrohungen, die über das unternehmenseigene IT-Netzwerk Zugang erlangen können
  • Nutzung des leistungsstarken McAfee Global Threat Intelligence-Dienstes, der Echtzeitdaten zu gezielten und hoch entwickelten sowie generischen und ungezielten Bedrohungen liefert, die die Steuerungsumgebung beeinträchtigen können

Um die bestmögliche Sicherheit für Ihre konkreten Anforderungen zu gewährleisten, arbeiten wir mit mehreren vertrauenswürdigen Anbietern von Sicherheitslösungen zusammen, die über tiefgehende Kenntnisse von Steuerungssystemnetzwerken verfügen.

Wichtige Vorteile

  • Schutz vor geschäftskritischen Bedrohungen
    Blockieren Sie Malware und anderen Bedrohungen, bevor diese wichtige Abläufe unterbrechen können. McAfee-Lösungen enthalten Anwendungs-Whitelists und Eindringungsschutzsysteme, die Echtzeitschutz vor Bedrohungen für die Steuerungssysteme bieten, ohne die Verfügbarkeit des Netzwerks zu beeinträchtigen.
  • Maßgeschneiderte Lösungen für Ihre Umgebung
    Wir erfüllen Ihre besonderen Anforderungen an den Schutz kritischer Netzwerkressourcen. McAfee-Lösungen zum Schutz von Steuerungssystemen, kombiniert mit Netzwerkzugangskontroll - Lösungen, wie z.B. macmon sowie Intrusion Prevention Technologien von McAfee, sind einige der Bausteine für einen gesicherten Betrieb.
  • Schutz von Betriebsdaten
    Ermitteln Sie Betriebsdaten, gewährleisten Sie, dass nur berechtigte Personen darauf zugreifen dürfen und schützen Sie die Integrität dieser wichtigen Informationen. McAfee-Lösungen unterstützen Sie beim Schutz von Daten und Systemen, die diese Informationen übertragen, speichern und verarbeiten.

McAfee Integrity Control

McAfee Integrity Control blockiert nicht autorisierte Anwendungen und Änderungen in Point-of-Service-Infrastrukturen mit fester Funktion, wie Geldautomaten, Kassensystemen und Kiosken. Mit einer Kombination aus branchenführendem Whitelisting und einer Technologie zur Kontrolle von Änderungen verhindert Integrity Control Änderungen, die nicht den Richtlinien entsprechen, gestattet jedoch Aktualisierungen durch autorisierte Quellen. Es verstärkt die Kontrolle über die Änderung von Richtlinien und schützt Geräte effektiv mit einer zentral verwalteten und effizienten Lösung.

Blockieren Sie nicht autorisierte Anwendungen und Änderungsversuche

Stellen Sie sicher, dass nur genehmigte Software auf der Point-of-Service-Infrastruktur ausgeführt wird, ohne dass dies zusätzlichen Betriebsaufwand verursacht. McAfee Integrity Control blockiert mühelos nicht autorisierte, anfällige oder böswillige Anwendungen, die die Sicherheit kritischer Systeme gefährden könnten.

Nutzen Sie umfassenden Schutz vor böswilligem Code

Verhindern Sie, dass nicht autorisierte Anwendungen und Malware ausgeführt werden, ganz gleich, ob diese in Form von Binärdateien, Kernel-Komponenten, DLL-Dateien, ActiveX-Steuerelementen, Skripts oder Java-Komponenten vorliegen. Application Control stellt sicher, dass nur autorisierte Anwendungen Änderungen vornehmen können. So wird verhindert, dass genehmigte Anwendungen beschädigt werden. Dies erhöht wiederum die Sicherheit.

Koppeln Sie Änderungsschutz an Richtlinien

Gleichen Sie Änderungen mit der Quelle, dem Zeitfenster oder dem genehmigten Änderungs-Ticket ab. Versuchte Änderungen, die nicht den Richtlinien entsprechen, werden blockiert. Der Versuch wird aufgezeichnet und als Warnung an Administratoren gesendet. Dadurch werden Ausfälle und Compliance-Verletzungen reduziert.

Überwachen Sie die Dateiintegrität und Dateiänderungen

Prüfen Sie Dateien und Verzeichnisse auf Änderungen an Inhalten, Berechtigungen oder beidem. Integrity Control bietet eine ständige Überwachung der Dateiintegrität, die eine wesentliche Voraussetzung für das Testen und Verifizieren der Sicherheit einer Umgebung und die Einhaltung kritischer Compliance-Anforderungen, einschließlich PCI DSS, ist. Die Lösung liefert umfassende Informationen über jede Änderung, einschließlich des Benutzers und des für die Änderung verwendeten Programms.

Verschaffen Sie sich mehr Kontrolle über Systeme mit fester Funktion

Erweitern Sie den Schutz auf Geräte mit festem Prozessor oder Speicher, darunter Kassenterminals, Geldautomaten und bildgebende Systeme in der Medizin. Nutzen Sie dafür eine Lösung, die die Systemleistung nicht beeinträchtigt.

Sorgen Sie für die Einhaltung und Aufrechterhaltung der PCI DSS-Compliance

Sie können sich darauf verlassen, dass Sie durchgängig Informationen zu Änderungsereignissen der Point-of-Service-Infrastruktur erhalten, die Ihnen die Einhaltung der PCI DSS-Anforderungen ermöglichen. Integrity Control zeigt detailliert an, von welchem Server oder welchen Servern die Änderung ausging, wann sie vorgenommen wurde, welcher Benutzer sie vorgenommen hat, wie die Änderung durchgeführt wurde, welche Inhalte in der Datei geändert wurden und ob die Änderung genehmigt wurde.

Nutzen Sie dynamisches Whitelisting von einer vertrauenswürdigen Quelle

Ersparen Sie IT-Administratoren die manuelle Pflege von Listen genehmigter Anwendungen. IT-Abteilungen können stattdessen flexibel vorgehen und eine Sammlung vertrauenswürdiger Anwendungen nutzen, die auf Endgeräten ausgeführt werden dürfen. Dies verhindert die Ausführung von nicht autorisierter Software, Skripts und DLLs (Dynamic-Link Libraries) und stellt außerdem einen Schutz gegen Arbeitsspeicher-Exploits dar.

Verlängern Sie die Nutzungsdauer älterer Systeme

Mit Application Control können Sie Systemkonfigurationen "einfrieren". Dies ist besonders nützlich, wenn Ihre älteren Systeme nicht mehr vom Anbieter unterstützt werden. Sie können diese Systeme zudem verwenden, ohne Patches installieren zu müssen.

Zentralisieren Sie die Ausbringung und Verwaltung mithilfe von McAfee ePO

Die nahtlose Integration in McAfee ePolicy Orchestrator (McAfee ePO) erleichtert die Ausbringung, Verwaltung und Berichterstellung. In der McAfee ePO-Konsole wird das Sicherheits- und Compliance-Management konsolidiert, was eine Senkung der Gesamtbetriebskosten zur Folge hat.

Weitere Produktinformationen erhalten Sie über unser Kontaktformular oder direkt auf der Webseite des Herstellers

McAfee - IPS

McAfee Network-Security-Platform

Die McAfee-Lösungen zum Eindringungsschutz für Netzwerke schützen Sie vor Unterbrechungen des Geschäftsbetriebs und bieten branchenführenden Schutz vor Hackern, Malware und Zero-Day-Missbrauch jeder Art. Sie zeichnen sich durch eine umfangreiche Abdeckung und soliden Schutz sowie unkompliziertes Verwaltung über ein vereinfachte, zentrale Web-basierte Konsole aus.

McAfee Network Security Platform ist das sicherste Netzwerk-IPS der Branche. Mit Unterstützung von McAfee Labs schützt es Kunden durchschnittlich bereits 80 Tage vor der eigentlichen Bedrohung. Die Lösung wehrt Angriffe in Echtzeit ab, bevor sie Schäden verursachen können und schützt alle mit dem Netzwerk verbundenen Geräte. Mit Network Security Platform können Sie automatisch Risiken verwalten und Compliance erzwingen. Zudem verbessern Sie die betriebliche Effizienz und reduzieren den IT-Aufwand.

McAfee Network Security Manager bietet eine Echtzeit-Übersicht und -Steuerung aller Eindringungsschutzsysteme und Network Access Control-Appliances von McAfee, die in Ihrem gesamten Netzwerk ausgebracht sind. Durch den Plug-and-Play-Betrieb, benutzerfreundliche Funktionen und Web-basiertes Management sparen Sie mit Network Security Manager Zeit, Mühe und Betriebskosten.

Network Security Platform setzt verschiedene leistungsstarke Entdeckungsmethoden ein, darunter Anwendungs- und Protokollanomalien, Signaturen, Shellcode-Entdeckungsalgorithmen und DoS- und DDoS-Prävention der neuen Generation. Hervorzuheben ist die Möglichkeit, mit Hilfe sogenannter virtueller Richtlinien unterschiedliche Vorgaben für  unterschiedliche Rechner zu definieren, selbst wenn deren IP-Traffic über eine einzige Leitung geht. Vorkonfigurierte Richtlinien wehren die gängigsten und gefährlichsten Bedrohungen ohne weitere Modifikationen ab.

Durch das GTI-Netzwerk von McAfee können damit ausgestattete Produkte Bedrohungen von verschiedenen Vektoren in Echtzeit bewerten, was zu schnellerer Erkennung von Bedrohungen und höheren Abfangraten führt. Network Security Platform nutzt die Datei- und Netzwerkanschluss-Reputationsdienste von McAfee GTI zum Auffinden von verdächtigen Dateien, ehe diese als Träger böswilliger Inhalte erkannt werden, sowie von infizierten oder als Hosts für Malware-Angriffe fungierenden Domänen-/IP-Adressen und zur Blockierung solcher Angriffe.

Das System arbeitet mit dem McAfee ePO, McAfee Vulnerability Manager, dem McAfee SIEM und McAfee Network Access Control zusammen und kann auch 10 GB-Netzwerke schützen.

Network Security Intrusion Prevention Endpoint Security Management DLP, Port- und Device Management Risk- & Vulnerability Management, Complience Allgemeines Sicherheitsmanagement IT Notfall Management Gateway & Content Security Verschlüsselungstechnologien Mitarbeiterschulung & Awareness Consulting & Supportvereinbarungen