Con la nuova funzionalità EDR di #kaspersky Industrial #cybersecurity, i clienti ora possono avere una visibilità immediata sugli incidenti di sicurezza delle tecnologie operative (Operational Technologies – OT) ed eseguire azioni di risposta. La soluzione aiuta anche a rivelare i punti deboli nascosti nelle reti, sia che si tratti di vulnerabilità, configurazioni errate o non conformità con policy e normative. Grazie alle nuove funzionalità di polling attivo e alla mappa della topologia fisica, le aziende possono vedere ancora meglio gli asset della rete OT e le loro interconnessioni. Queste nuove funzionalità e la maggiore integrazione di #kaspersky Industrial #cybersecurity for Nodes e #kaspersky Industrial #cybersecurity for Networks migliorano notevolmente la visibilità e il controllo delle reti OT, la conformità e la protezione dalle minacce.
La convergenza di IT e OT porta un numero crescente di connessioni, dispositivi e servizi alle organizzazioni industriali. Garantire controllo, disponibilità, sicurezza e conformità richiederà una nuova generazione di soluzioni di #cybersecurity dedicate. Secondo le previsioni di IDC Worldwide IT/OT Convergence 2022, entro il 2024 il 30% delle aziende del settore industriale integrerà strumenti di gestione della sicurezza centralizzati per colmare il divario IT/OT. La nuova piattaforma #kaspersky Industrial #cybersecurity si inserisce in questa tendenza.
EDR per OT per ottenere informazioni rapide sugli incidenti
Attraverso l'EDR di #kaspersky Industrial #cybersecurity for Nodes, un team di #cybersecurity può tracciare le attività dannose, analizzare la causa principale attraverso la visualizzazione del percorso di diffusione degli attacchi ed eseguire azioni di risposta sui computer SCADA e sulle workstation degli operatori. Il prodotto offre un'ampia gamma di azioni di risposta che non influiscono sul processo industriale a meno che non vi sia un intervento esplicito dell'operatore, tra cui la quarantena o la rimozione di un oggetto dannoso, il divieto di eseguire un processo malevolo in futuro e così via. Per garantire che la minaccia non si diffonda ad altri computer, gli specialisti della sicurezza possono creare indicatori di compromissione (IoC) o artefatti per dimostrare che un sistema è stato violato ed eseguire una risposta cross-endpoint basata su questi IoC.
Maggiori informazioni nel comunicato stampa da scaricare
© Copyright 2024