Cybersicherheit ohne Unterbrechungen modernisieren
Angriffsfläche reduzieren oder eliminieren
Komplexe Ransomware-Vorfälle stoppen
Verdächtige Aktivitäten schnell erkennen
Das Problem
Die meisten Angriffe auf Fertigungsbetriebe beginnen in IT-Systemen, bevor sie sich auf die OT ausbreiten. Angreifer verschaffen sich mit gestohlenen VPN-Anmeldedaten Zugriff und nutzen dann flache Netzwerke, gemeinsam genutzte Domänen und vertrauenswürdige Protokolle für lterale Bewegungen aus.
Verdächtige ausgehende Aktivitäten, wie etwa die Exfiltration von Daten, bleiben oft unentdeckt. Ohne die SPS auch nur zu berühren, können Angreifer kritische Systeme wie HMIs und Engineering-Workstations verschlüsseln und so die Produktion zum Erliegen bringen.
Im aktuellen Report zu Bedrohungen für Mobilgeräte, IoT und OT finden Sie aussagekräftige Erkenntnisse über wichtige und neuartige Risiken für das Fertigungsgewerbe.
Lösungsüberblick
Zuverlässiger Zero-Trust-Schutz für alle User und Geräte innerhalb und außerhalb Ihrer Fabriken
Zscaler ermöglicht sicheren Zugriff, Segmentierung und Konnektivität in Ihren Fabrikabläufen mit einem Zero-Trust-Ansatz, der speziell für die Sicherung von Fertigungs- und Industrieumgebungen entwickelt wurde.
- Zgriff für Techniker und Drittanbieter ohne Agents oder VPNs
- Granulare Segmentierung, um die laterale Ausbreitung von Bedrohungen zu verhindern
- Sichere Verbindung von OT-Systemen mit der Cloud und dem Rechenzentrum für Analysen
- Ausweitung von Zero Trust auf Mobilfunksysteme wie LKWs, Kioske und POS-Scanner
- Frühzeitige Erkennung von Angreifern, um die Rechteausweitung zu verhindern
Vorteile
Verbesserte Sicherheit ohne Beeinträchtigung der Betriebszeit, Sicherheit oder User Experience
Nahtlose Bereitstellung
Verschärfte Sicherheitskontrollen mit minimalen Auswirkungen auf die Produktion
Weniger Risiko
Besserer Schutz der Produktionsanlagen durch Beseitigung anfälliger Legacy-VPNs
Planbare Kosten
Keine kostspieligen Firewall-Upgrades, auch wenn Produktion und Kapazität steigen
Einhaltung gesetzlicher Vorgaben
Compliance mit IEC 62443 und anderen Sicherheitsnormen für Produktionssysteme
Details
Optimierter berechtigungsbasierter Remotezugriff
Gewährleisten Sie schnellen und sicheren Zugriff auf OT-Systeme ohne VPNs. Geben Sie Technikern, Auftragnehmern und anderen Dritten von jedem Standort und Gerät aus Zugriff auf OT-Systeme.

Die wichtigsten Angebote
Ermöglichen Sie Drittusern und Remote-Technikern die sichere Verbindung zu RDP/SSH/VNC-Zielen über jeden Browser.
Reduzieren Sie das Risiko durch Dritte durch Sitzungsaufzeichnung, Sitzungsfreigabe und begleiteten Zugriff.
Reduzieren Sie das Risiko durch Dritte durch Sitzungsaufzeichnung, Sitzungsfreigabe und begleiteten Zugriff.
Schränken Sie Funktionen zum Kopieren und Einfügen basierend auf Zero-Trust-Richtlinien zum Schutz vertraulicher Daten ein.
Weisen Sie Wartungsfenster zu und stellen Sie JIT-Zugriff für die Notfallwartung bereit.
Prevent factory-wide disruptions
Mikrosegmentieren Sie OT-Systeme und setzen Sie Richtlinien durch, um sicherzustellen, dass nur autorisierte Kommunikation zwischen Ihren OT-Systemen und anderen Systemen erfolgt.

Die wichtigsten Angebote
Unterstützte OT-Systeme können in Einzelsegmenten isoliert werden (mit /32).
OT-Geräte werden automatisch erkannt und klassifiziert.
Erstellen Sie eine Basisanalyse Ihrer Traffic-Muster und Geräteverhalten und identifizieren Sie befugte und unbefugte Zugriffe.
Gruppieren Sie Geräte automatisch und setzen Sie Richtlinien für lateralen Traffic basierend auf Gerätetyp und Tags durch.
Automatisieren Sie die Reaktion auf Vorfälle mit voreingestellten Richtlinien, um OT-Systeme schrittweise zu sperren.
Schutz für OT-Systeme
Ermöglichen Sie sichere Web- und Cloud-Verbindungen für Kameras, Sensoren, Monitore, Kioske und andere OT-Systeme. Überprüfen Sie eingehende und ausgehende Zugriffe und blockieren Sie die Kommunikation mit riskanten oder schädlichen Anwendungen und URLs.

Die wichtigsten Angebote
Nutzen Sie die vollständig automatisierte Zero-Touch-Bereitstellung mit vordefinierten Vorlagen.
Verbindungen von IoT-Geräten und OT-Systemen zu privaten Unternehmensanwendungen und dem Internet werden überprüft und Richtlinien zu ihrem Schutz durchgesetzt.
Setzen Sie Richtlinien basierend auf dem geografischen Standort des Users/Geräts, den aufgerufenen URLs, vertraulichen Daten usw. durch.
Sie profitieren von automatischem Failover und Redundanz, um die Servicekontinuität aufrechtzuerhalten.
Frühzeitige Erkennung von Bedrohungen
Mithilfe von Decoys können OT-Bedrohungen erkannt werden, die vorhandene Abwehrmaßnahmen umgangen haben. Lokalisieren Sie kompromittierte User, stoppen Sie laterale Bewegungen und schützen Sie das Unternehmen vor Ransomware und böswilligen Insider.

Die wichtigsten Angebote
Setzen Sie Decoys von SPS und SCADA-Systemen ein, um Angreifer zu erkennen, die versuchen, sich lateral durch Ihre Netzwerke zu bewegen.
Erhalten Sie präzise Warnmeldungen, wenn Bedrohungsakteure Ihre IT/OT-Umgebung vor einem Angriff auskundschaften.
Zscaler Deception lässt sich mit Zscaler Private Access (ZPA) integrieren, um Decoys zu erstellen, zu hosten und zu platzieren.
Der Traffic wird ohne VLAN-Trunking, SPAN-Ports und GRE-Tunnel an Decoys umgeleitet.
Anwendungsfälle
Modernisierung der Betriebsabläufe, ohne dass Sicherheit zum Hemmschuh wird

Modernisieren und automatisieren Sie Ihren Fabrikbetrieb durch die sichere Verbindung von IoT-Sensoren, Edge- und Cloud-nativen Lösungen.

Integrieren Sie IT- und OT-Technologien und gewährleisten Sie eine Zero-Trust-Segmentierung, um Datentransparenz, digitale Zwillinge und eine umfassende Transparenz in industriellen Umgebungen zu ermöglichen.

Durch sicheren Remote-Zugriff haben Unternehmen ohne geografische Einschränkungen Zugang zu einem größeren Pool qualifizierter Fachkräfte und können und so den Fabrikbetrieb und die Wartung verbessern.

Stärken Sie Ihre allgemeine Cybersicherheit in Fertigungsumgebungen, um das Risiko komplexer Angriffe durch staatliche Akteure und Ransomware-Gruppen zu verringern.

unsere Plattform
Zscaler Zero Trust Exchange
Sichere User-, Workload- und Gerätekommunikation zwischen und
innerhalb von Zweigstellen, Cloud-Umgebungen und Rechenzentrum.
Zero Trust Everywhere
Zuverlässiger Schutz vor Cyberangriffen
- Externe Angriffsfläche minimieren
- Schutz vor Kompromittierung
- Schutz vor lateralen Bewegungen
Schutz für Daten
- Datensicherheitsstatus ermitteln, klassifizieren und bewerten
- Datenverluste kanalübergreifend verhindern
Sichere KI-Nutzung
- Sicherheit bei der Nutzung öffentlicher KI-Tools
- Sicherheit bei der Nutzung privater KI-Anwendungen und -Modelle
- Sichere Agent-Kommunikationen
Betriebsabläufe automatisieren
- Sicherheitsabläufe beschleunigen
- Hervorragende digitale User Experience
FAQ
Zero Trust schützt OT-Systeme durch die Durchsetzung strenger Zugriffskontrollen und Mikrosegmentierung. Indem sichergestellt wird, dass nur autorisierte User und Geräte mit OT-Systemen kommunizieren können, wird das Risiko der lateralen Ausbreitung von Bedrohungen verringert. Gleichzeitig trägt die frühzeitige Erkennung verdächtiger Aktivitäten dazu bei, Ransomware-Vorfälle und unbefugte Zugriffe zu verhindern, die Systeme oder Abläufe gefährden könnten.
Durch die Konvergenz von IT/OT-Systemen steigt das Cyberrisiko für Fertigungsnetzwerke, da Angreifer flache Netzwerke ausnutzen, um sich seitlich von OT- zu IT-Systemen zu bewegen. Zero Trust minimiert diese Angriffsfläche, indem es unbefugten Zugriff verhindert, eine granulare Segmentierung erzwingt und die Kommunikation sichert, selbst in Legacy-Umgebungen. Dies trägt dazu bei, die Betriebszeit zu schützen und gleichzeitig kritische Systeme zu verteidigen.
Ja, Zero Trust kann nahtlos implementiert werden, ohne den Fertigungsbetrieb zu stören. Lösungen wie browserbasierter Zugriff ohne Agents und automatisierte Mikrosegmentierung sorgen für eine ausfallfreie Produktion. Durch Umstellung von anfälligen VPNs und Firewalls auf zukunftsfähige Zero-Trust-Ansätze können Hersteller die Sicherheit verbessern, ohne die Betriebszeit, Sicherheit oder Benutzererfahrung zu beeinträchtigen.












