Wir schützen Fertigungsunternehmen vor IP-Diebstahl, Betriebsstörungen, robotischer Manipulation und IoT- Missbrauch

In intelligenten Werkshallen steigern höhere Automatisierung, IIoT-Daten und globalisierte Lieferketten die Produktivität, was andererseits aber auch Cyberrisiken mit sich bringt.

Fertigungsbetriebe sehen sich zwei Herausforderungen gegenüber.

Ersten nimmt die Anzahl, Schwere und Komplexität der Bedrohungen im Internet weiter zu.  Im August 2018 wurden die Daten des weltweit größten Herstellers von Halbleitern, der TSMC, mit Ransomware infiziert und es kam nicht nur zu einem Produktionsstillstand in mehreren Werken, sondern es wurden auch Transportanlagen und Fertigungsanlagen beschädigt. Die Schadenssumme wurde auf USD 255 Millionen geschätzt.

Ein erheblicher Prozentsatz von Produktionsbetrieben, wie auch der europäische Stahlkonzern Thyssen Krupp, wurde bereits durch Datendiebstahl im Gesamtwert von mehreren Milliarden US-Dollar geschädigt.

Sabotage bleibt eine ernst zunehmende Gefahr, die schreckliche Folgen haben könnte bis hin zum Verlust von Menschenleben. Des weiteren haben sich robotergestützte Produktionsanlagen als anfällig für gelenkte Selbstzerstörung oder Beschädigung von Fertigprodukten erwiesen.

Zweitens gehen Fertigungsbetrieb jetzt zügig auf IoT und IIoT über, um Six-Sigma-Programme zu entwickeln und wertvolle Daten zu sammeln. Die Einführung automatischer Abläufe und Robotik in intelligenten Produktionsstätten führt zur kontinuierlichen Steigerung der Produktionsleistung und Reduzierung der Kosten. Lieferketten werden unter Einbindung von Partnern und Herstellern immer stärker globalisiert. Allerdings haben diese Trends intelligente Produktionen auch anfälliger für Angriffe über vorhandene Sicherheitslücken gemacht.

Pulse Secure verschafft Sichtbarkeit in IT und OT und einen sicheren Netzzugang

Pulse Secure verschafft Sichtbarkeit in IT und IoT und einen sicheren Netzzugang

Pulse Secure bietet Fertigungsunternehmen eine umfassende Lösung für den Schutz der Umgebungen und Konnektivität, die unterbrechungsfreie Betriebszeiten in modernen Produktionsstätten sichern. Unser Sicherheitskonzept kontrolliert den Zugriff auf das Unternehmensnetz und die Fertigungsstätte nach Benutzer, Rolle, Gerät, Standort, Zeit, Netzwerk sowie die Sicherheit der Endgeräte.

Sichtbarkeit in allen Instanzen des Netzwerks

Pulse Profiler erkennt automatisch und profiliert kontinuierlich verwaltete und agentenlose Geräte im Netzwerk des Unternehmens und in der Fabrikhalle.  Über eine zentrale Verwaltung der Geräte, die auf IT und IoT/IIoT Umgebungen zugreifen, kann das Sicherheitsteam Geräte auf Profiländerungen überwachen, den Gerätebestand für die Inventurverwaltung nachverfolgen und Verbindungsdaten für die Fehlerbehebung erfassen.  Die von Pulse Profiler geschaffene Sichtbarkeit gewährleistet Produktionsstätten in Verbindung mit den über Pulse Policy Secure reduzierten Bedrohungen einen umfassenden Schutz vor Malware und stellt sicher, dass entdeckte Bedrohungen umgehend isoliert und beseitigt werden.

Granulares Sicherheitskonzept für jeden Anwendungsfall

Pulse Connect Secure VPN nutzt eine als „Comply-to-Connect” bezeichnete, richtliniengesteuerte Strategie zur Kontrolle der Zugriffe auf Ressourcen und Dienste nach Gerätetyp und -zustand, Domäne, Standorten, Ressourcen, Benutzern und Gruppen. Pulse Policy Secure NAC erhöht die Netzwerksicherheit mit Funktionen wie Erfassung von Schwachpunkten an Endgeräten, die Prüfung der Geräteposition und in Firewalls der nächsten Generation integrierte Alarmfunktionen zur unverzüglichen Abwehr von Bedrohungen.

Sicherer Zugriff unabhängig von Standort, Gerät oder Benutzer

Techniker intelligenter Produktionsstätten nutzen Pulse Client für einen sicheren Fernzugriff auf die Fertigungsanlagen über Pulse Connect Secure oder über das lokale WLAN-Netzwerk des Unternehmens.  Pulse Policy Secure authentifiziert Techniker lokal nach Rolle und der angesteuerten Ressource, richtet automatisch eine Firewall ohne manuellen Eingriff ein und ermöglicht so einen sicheren Fernzugriff und eine umgehende Behebung von Störungen im Werk.

Pulse Essentials Plus Suite

Essentials Plus bietet sicheren, lückenlosen hybriden IT-Zugriff auf das Datacenter und die Cloud-Infrastruktur für Desktops, Laptops, mobile und IdD-fähige Geräte.  Außerdem umfasst es eine zentralisierte, Cloud-gestützte Verwaltung der sicheren Zugriffsinfrastruktur mit umfassender Interaktionsfähigkeit.

 

 

Pulse Advanced Plus Suite

Advanced Plus bietet eine rollenbasierte und gerätebezogene Zugangskontrolle vor Ort, Optimal Gateway Selection, die mit dem nächstgelegenen freien Anwendungs-Gateway verbindet und die beste Reaktion erzielt, sowie User and Entity Behavior Analytics (UEBA).

Pulse Enterprise Plus Suite

Enterprise Plus bietet solide Notfallwiederherstellung über Gebiete, Rechenzentren und die Cloud hinweg sowie einen flexiblen Lastausgleich für Anwendungen und Gateways mit optimalem Datendurchsatz und Benutzerkomfort.

Welche Lösung ist für Sie die richtige?

Sicherer Zugriff auf IT-Dienste des Unternehmens

Empfohlenes
Umfeld

Empfohlenes Sicherheitskonzept zum Schutz der IoT-Geräte im Unternehmen

IoT und mehr
White Paper

Schutz der sich wandelnden Unternehmenslandschaft

Hacker

Produktvorteile

Konzentrieren Sie sich auf die wahren Vorteile, die Nutzer durch Anwendung unserer Lösungen für diese branchenspezifischen Probleme gewinnen.

  • Sicherer Netzzugang zu IT und OT
  • Ein Sicherheitskonzept für den Schutz des Unternehmensnetzes und der Produktion
  • Die vierte industrielle Revolution hat uns inzwischen erreicht. Pulse Secure unterstützt in dieser Situation Unternehmen bei der Bewältigung von Problemen, die sich aus der Umstellung ihrer IT- und Betriebstechnik (OT) ergeben.
  • Pulse Secure verschafft Herstellern einen besseren Einblick und Sichtbarkeit in den Infrastrukturen des Netzwerks der Produktion und die Möglichkeit, Cyberangriffe, die den Fertigungsbetrieb zum Erliegen bringen können, zu verhindern oder abzuwehren.
  • Wenn eine Anlage ausfällt, können Techniker von Pulse Secure über VPN auf die Produktion zugreifen und die Ursachen schnell diagnostizieren und beheben. Mit dem rollenbezogenen Zugriff wird Technikern nur Zugriff auf die Betriebsmittel gewährt, an denen sie arbeiten dürfen. Die dynamische Einrichtung von Firewalls in der Produktion erleichtert den Zugriff, da keine zeitraubenden Abstimmungen zwischen IT und OT oder mehrfache Anmeldungen der Techniker erforderlich sind.