Semiconduttori, Manufacturing, Oil & Gas, Pharma, Banking sono alcuni dei mercati verticali di cui Stellar protegge le operation, sfruttando l'approccio esclusivo alla sicurezza di TXOne Networks basato su un sistema Cyber-Physical Detection and Response (Cpsdr).
Questo sistema è in grado di supportare le priorità della sicurezza e delle operation senza che le capacità o le prestazioni di entrambi gli ambienti vengano penalizzate.
Stellar è tra le prime soluzioni a offrire funzionalità di rilevamento e prevenzione senza soluzione di continuità, con una visione completa sui dispositivi OT, legacy e moderni.
Gestione intuitiva e automazione informata
La soluzione di TXOne si contraddistingue per una gestione intuitiva e un'automazione informata, oltre a un’implementazione rapida e semplice che non impatta i dispositivi con risorse limitate.
I modelli comportamentali dei dispositivi OT e dei sistemi cyber-fisici negli impianti industriali vengono creati automaticamente e monitorati continuamente.
Anche una singola interazione anomala richiede un controllo che i comuni approcci alla sicurezza informatica presi in prestito dall’IT non sono in grado di riconoscere o affrontare.
Analizzare per prevenire i cambiamenti
Stellar analizza le "impronte digitali" di base di ogni singolo dispositivo e rivela eventuali comportamenti imprevisti che possono rappresentare una minaccia per la stabilità e l’affidabilità delle operation.
La soluzione previene i cambiamenti imprevisti e crea degli alert per fornire un'analisi più ampia, affrontando le minacce, sia note che non note.
Grazie alle capacità Cpsdr OT-native, l'approccio orientato alla stabilità di Stellar affronta i cambiamenti imprevisti del sistema prima che le operation possano subire delle interruzioni.
Protezione completa degli ambienti e dei dispositivi OT
- Per bilanciare le priorità dei team di operation e di security, Stellar offre una protezione che include:
- Prevenzione multi-method delle minacce per proteggere i dispositivi OT/ICS da malware e minacce di abuso
- Rilevamento delle anomalie nel comportamento delle operation, per prevenire attacchi malware-free
- Isolamento delle operation con l’obiettivo di salvaguardare l'integrità operativa, ridurre la possibilità di fermo impianto e i disservizi (particolarmente utile per i sistemi "non patchabili")
- Controllo dell’affidabilità dei dispositivi USB, per proteggere da accessi non autorizzati