Cybersicherheit ohne Unterbrechungen modernisieren

reduce-attack-surface
Angriffsfläche reduzieren oder eliminieren
Ransomware
Komplexe Ransomware-Vorfälle stoppen
Erkennung von Angriffen
Verdächtige Aktivitäten schnell erkennen

Das Problem

IT/OT Konvergenz erhöht das Cyberrisiko für OT-Netzwerke

Die meisten Angriffe auf Fertigungsbetriebe beginnen in IT-Systemen, bevor sie sich auf die OT ausbreiten. Angreifer verschaffen sich mit gestohlenen VPN-Anmeldedaten Zugriff und nutzen dann flache Netzwerke, gemeinsam genutzte Domänen und vertrauenswürdige Protokolle für lterale Bewegungen aus.

 

Verdächtige ausgehende Aktivitäten, wie etwa die Exfiltration von Daten, bleiben oft unentdeckt. Ohne die SPS auch nur zu berühren, können Angreifer kritische Systeme wie HMIs und Engineering-Workstations verschlüsseln und so die Produktion zum Erliegen bringen.

IoT-OT-Konvergenz erhöht das Cyberrisiko für OT-Netzwerke

Lösungsüberblick

Zuverlässiger Zero-Trust-Schutz für alle User und Geräte innerhalb und außerhalb Ihrer Fabriken

Zscaler ermöglicht sicheren Zugriff, Segmentierung und Konnektivität in Ihren Fabrikabläufen mit einem Zero-Trust-Ansatz, der speziell für die Sicherung von Fertigungs- und Industrieumgebungen entwickelt wurde.

  • Zgriff für Techniker und Drittanbieter ohne Agents oder VPNs
  • Granulare Segmentierung, um die laterale Ausbreitung von Bedrohungen zu verhindern
  • Sichere Verbindung von OT-Systemen mit der Cloud und dem Rechenzentrum für Analysen
  • Ausweitung von Zero Trust auf Mobilfunksysteme wie LKWs, Kioske und POS-Scanner
  • Frühzeitige Erkennung von Angreifern, um die Rechteausweitung zu verhindern

Vorteile

Verbesserte Sicherheit ohne Beeinträchtigung der Betriebszeit, Sicherheit oder User Experience

Bereitstellen
Nahtlose Bereitstellung

Verschärfte Sicherheitskontrollen mit minimalen Auswirkungen auf die Produktion

reduce-risk
Weniger Risiko

Besserer Schutz der Produktionsanlagen durch Beseitigung anfälliger Legacy-VPNs

Kosten
Planbare Kosten

Keine kostspieligen Firewall-Upgrades, auch wenn Produktion und Kapazität steigen

Vorschriften
Einhaltung gesetzlicher Vorgaben

Compliance mit IEC 62443 und anderen Sicherheitsnormen für Produktionssysteme

Details

Optimierter berechtigungsbasierter Remotezugriff

Gewährleisten Sie schnellen und sicheren Zugriff auf OT-Systeme ohne VPNs. Geben Sie Technikern, Auftragnehmern und anderen Dritten von jedem Standort und Gerät aus Zugriff auf OT-Systeme.

Streamline-privileged-remote-access

Die wichtigsten Angebote

Clientloser Browser-basierter Zugriff

Ermöglichen Sie Drittusern und Remote-Technikern die sichere Verbindung zu RDP/SSH/VNC-Zielen über jeden Browser.

Audit- und Governance-Kontrollen

Reduzieren Sie das Risiko durch Dritte durch Sitzungsaufzeichnung, Sitzungsfreigabe und begleiteten Zugriff.

Credential Vault und Mapping

Reduzieren Sie das Risiko durch Dritte durch Sitzungsaufzeichnung, Sitzungsfreigabe und begleiteten Zugriff.

Clipboard Controls

Schränken Sie Funktionen zum Kopieren und Einfügen basierend auf Zero-Trust-Richtlinien zum Schutz vertraulicher Daten ein.

Zeitgebundener und Just-in-Time-Zugriff

Weisen Sie Wartungsfenster zu und stellen Sie JIT-Zugriff für die Notfallwartung bereit.

Prevent factory-wide disruptions

Mikrosegmentieren Sie OT-Systeme und setzen Sie Richtlinien durch, um sicherzustellen, dass nur autorisierte Kommunikation zwischen Ihren OT-Systemen und anderen Systemen erfolgt.

Fabrikweite Störungen verhindern

Die wichtigsten Angebote

Granulare Mikrosegmentierung

Unterstützte OT-Systeme können in Einzelsegmenten isoliert werden (mit /32).

Erkennung und Klassifizierung von Geräten

OT-Geräte werden automatisch erkannt und klassifiziert.

Traffic-Analyse

Erstellen Sie eine Basisanalyse Ihrer Traffic-Muster und Geräteverhalten und identifizieren Sie befugte und unbefugte Zugriffe.

Richtliniendurchsetzung

Gruppieren Sie Geräte automatisch und setzen Sie Richtlinien für lateralen Traffic basierend auf Gerätetyp und Tags durch.

Ransomware Kill Switch

Automatisieren Sie die Reaktion auf Vorfälle mit voreingestellten Richtlinien, um OT-Systeme schrittweise zu sperren.

Schutz für OT-Systeme

Ermöglichen Sie sichere Web- und Cloud-Verbindungen für Kameras, Sensoren, Monitore, Kioske und andere OT-Systeme. Überprüfen Sie eingehende und ausgehende Zugriffe und blockieren Sie die Kommunikation mit riskanten oder schädlichen Anwendungen und URLs.

Protect-ot-systems

Die wichtigsten Angebote

Zero-Touch-Bereitstellung

Nutzen Sie die vollständig automatisierte Zero-Touch-Bereitstellung mit vordefinierten Vorlagen.

Einheitliche Zero-Trust-Richtlinien

Verbindungen von IoT-Geräten und OT-Systemen zu privaten Unternehmensanwendungen und dem Internet werden überprüft und Richtlinien zu ihrem Schutz durchgesetzt.

Granulare Richtliniendurchsetzung

Setzen Sie Richtlinien basierend auf dem geografischen Standort des Users/Geräts, den aufgerufenen URLs, vertraulichen Daten usw. durch.

Hohe Verfügbarkeit

Sie profitieren von automatischem Failover und Redundanz, um die Servicekontinuität aufrechtzuerhalten.

Frühzeitige Erkennung von Bedrohungen

Mithilfe von Decoys können OT-Bedrohungen erkannt werden, die vorhandene Abwehrmaßnahmen umgangen haben. Lokalisieren Sie kompromittierte User, stoppen Sie laterale Bewegungen und schützen Sie das Unternehmen vor Ransomware und böswilligen Insider.

Detect-threats-before-they-become-attacks

Die wichtigsten Angebote

Schutz vor lateralen Bewegungen

Setzen Sie Decoys von SPS und SCADA-Systemen ein, um Angreifer zu erkennen, die versuchen, sich lateral durch Ihre Netzwerke zu bewegen.

Frühwarnung vor potenziellen Sicherheitsverstößen

Erhalten Sie präzise Warnmeldungen, wenn Bedrohungsakteure Ihre IT/OT-Umgebung vor einem Angriff auskundschaften.

Cloud-native Bereitstellung

Zscaler Deception lässt sich mit Zscaler Private Access (ZPA) integrieren, um Decoys zu erstellen, zu hosten und zu platzieren.

Weitere Informationen zu ZPA

Keine Netzwerkkonfiguration

Der Traffic wird ohne VLAN-Trunking, SPAN-Ports und GRE-Tunnel an Decoys umgeleitet.

Anwendungsfälle

Modernisierung der Betriebsabläufe, ohne dass Sicherheit zum Hemmschuh wird

Schnelle Umsetzung der Fabriktransformation

Modernisieren und automatisieren Sie Ihren Fabrikbetrieb durch die sichere Verbindung von IoT-Sensoren, Edge- und Cloud-nativen Lösungen.

Konvergenz von IT/OT-Systemen ohne Sicherheitsbedenken

Integrieren Sie IT- und OT-Technologien und gewährleisten Sie eine Zero-Trust-Segmentierung, um Datentransparenz, digitale Zwillinge und eine umfassende Transparenz in industriellen Umgebungen zu ermöglichen.

Erweiterter Zugang zu qualifizierten Arbeitskräften

Durch sicheren Remote-Zugriff haben Unternehmen ohne geografische Einschränkungen Zugang zu einem größeren Pool qualifizierter Fachkräfte und können und so den Fabrikbetrieb und die Wartung verbessern.

Schutz von OT-Systemen vor komplexen Bedrohungen

Stärken Sie Ihre allgemeine Cybersicherheit in Fertigungsumgebungen, um das Risiko komplexer Angriffe durch staatliche Akteure und Ransomware-Gruppen zu verringern.

BG Image

unsere Plattform

Zscaler Zero Trust Exchange

Sichere User-, Workload- und Gerätekommunikation zwischen und 

innerhalb von Zweigstellen, Cloud-Umgebungen und Rechenzentrum.

Zero Trust Everywhere
Zuverlässiger Schutz vor Cyberangriffen

Zuverlässiger Schutz vor Cyberangriffen

  • Externe Angriffsfläche minimieren
  • Schutz vor Kompromittierung
  • Schutz vor lateralen Bewegungen
Weitere Informationen
Schutz für Daten

Schutz für Daten

  • Datensicherheitsstatus ermitteln, klassifizieren und bewerten
  • Datenverluste kanalübergreifend verhindern
Weitere Informationen
Sichere KI-Nutzung

Sichere KI-Nutzung

  • Sicherheit bei der Nutzung öffentlicher KI-Tools
  • Sicherheit bei der Nutzung privater KI-Anwendungen und -Modelle
  • Sichere Agent-Kommunikationen
Weitere Informationen
Betriebsabläufe automatisieren

Betriebsabläufe automatisieren

  • Sicherheitsabläufe beschleunigen
  • Hervorragende digitale User Experience
Weitere Informationen

Erfolgsgeschichten unserer Kunden

360.000 Mitarbeiter192 Länder

„Insbesondere für Smart-Factory-Initiativen sind die Zero-Trust-Prinzipien von ungeheurer Relevanz.“

Herbert Wegmann, Geschäftsführer, Siemens AG

Zur Fallstudie
35.000 Mitarbeiter150 Länder

„Mit Zero Trust Device Segmentation und Breach Predictor können wir in der Fabrikumgebung von einem reaktiven zu einem proaktiven Sicherheitsstatus übergehen.“

Raffaele Maresca, CISO, AkzoNobel

19.000 Mitarbeiter50 Länder

„Reparatur- und Wartungstechniker dürfen nur auf die Systeme zugreifen, die sie benötigen, was unseren Sicherheitsstatus erheblich verbessert.“

Benjamin Corll, VP of Cybersecurity, Coats

Zur Fallstudie
35.000 Mitarbeiter20 Länder

„Die Mitarbeiter profitieren von hochgradig zuverlässigem Zugriff und das Unternehmen steigert seine Datensicherheit erheblich. Davon profitieren alle Beteiligten für unser gesamtes Unternehmen.“

Matt Ramberg, VP of Information Security, Sanmina

Zur Fallstudie
zscaler-kunde-siemens
siemens-logo

Siemens sichert die digitale Transformation in zukunftsfähigen Fabrikumgebungen

zscaler-customer-akzonobel
AkzoNobel-logo

AkzoNobel modernisiert die Sicherheit in Unternehmens- und Fabrikumgebungen

zscaler-customer-coats
coats-logo

Benjamin Corll, VP of Cybersecurity, Coats

zscaler-customer-sanmia
Sanmina-logo

Sanmina verbessert IT/OT-Sicherheit und Produktivität mit Zero Trust

NaN/04

FAQ

Zero Trust schützt OT-Systeme durch die Durchsetzung strenger Zugriffskontrollen und Mikrosegmentierung. Indem sichergestellt wird, dass nur autorisierte User und Geräte mit OT-Systemen kommunizieren können, wird das Risiko der lateralen Ausbreitung von Bedrohungen verringert. Gleichzeitig trägt die frühzeitige Erkennung verdächtiger Aktivitäten dazu bei, Ransomware-Vorfälle und unbefugte Zugriffe zu verhindern, die Systeme oder Abläufe gefährden könnten.

Durch die Konvergenz von IT/OT-Systemen steigt das Cyberrisiko für Fertigungsnetzwerke, da Angreifer flache Netzwerke ausnutzen, um sich seitlich von OT- zu IT-Systemen zu bewegen. Zero Trust minimiert diese Angriffsfläche, indem es unbefugten Zugriff verhindert, eine granulare Segmentierung erzwingt und die Kommunikation sichert, selbst in Legacy-Umgebungen. Dies trägt dazu bei, die Betriebszeit zu schützen und gleichzeitig kritische Systeme zu verteidigen.

Ja, Zero Trust kann nahtlos implementiert werden, ohne den Fertigungsbetrieb zu stören. Lösungen wie browserbasierter Zugriff ohne Agents und automatisierte Mikrosegmentierung sorgen für eine ausfallfreie Produktion. Durch Umstellung von anfälligen VPNs und Firewalls auf zukunftsfähige Zero-Trust-Ansätze können Hersteller die Sicherheit verbessern, ohne die Betriebszeit, Sicherheit oder Benutzererfahrung zu beeinträchtigen.

Demo anfordern

Sichern Sie Ihre gesamte Fabrikumgebung mit Zero Trust.