TXOne Networks

TXOne Networks - oferuje natywne dla OT rozwiązania cyberbezpieczeństwa, które zapewniają niezawodność i bezpieczeństwo środowisk ICS dzięki metodologii OT zero trust. Portfolio stanowią zarówno rozwiązania oparte na sieci (EdgeFire, EdgeIPS), jak i na punktach końcowych (Stellar, Portable Security), które integrują się ze zróżnicowanymi zasobami typowymi dla sieci przemysłowych, zapewniając w czasie rzeczywistym dogłębną ochronę cybernetyczną zarówno urządzeń o znaczeniu krytycznym, jak i sieci OT.

Opis technologii

Endpoint Security

Portable Security - zapewnia skuteczne skanowanie i usuwanie złośliwego oprogramowania na komputerach autonomicznych, które nie mają dostępu do sieci. Jest to przenośne narzędzie, które podłącza się do portu USB dowolnego systemu Windows lub Linux, aby wykryć i wyeliminować złośliwe oprogramowanie bez konieczności instalowania jakichkolwiek narzędzi, które ten proces będą wykonywały. Dodatkowym elementem Portable Security jest centralny system zarządzania (ElementOne), który może być wykorzystywany przez administratorów do aktualizowania plików wzorców zabezpieczeń, zmiany ustawień skanowania, w tym wykluczania plików, folderów i rozszerzeń ze skanowania.

Stellar - to kompleksowe rozwiązanie do obrony cybernetycznej punktów końcowych, sprawdzone w różnych sektorach przemysłu. Stellar składa się z dwóch części - agenta, który instalowany jest na systemach operacyjnych działających w środowiskach ICS oraz scentralizowanej konsoli zarządzania, która usprawnia ich użytkowanie. Agent Stellar jest pierwszym rozwiązaniem oferującym bezproblemową ochronę z pełnym nadzorem dla starszych i nowocześniejszych systemów działających równolegle w organizacji.

SCADA/OT Security

EdgeFire™ - to wysoce zintegrowany przemysłowy, wieloportowy, bezpieczny router z funkcjami: firewalla nowej generacji, NAT, VPN, IPS i zarządzanego przełącznika warstwy 2. Rozwiązanie umożliwia segmentację i segregację sieci w celu podzielenia jej na różne strefy kontroli przy jednoczesnym zapewnieniu dogłębnej cyberobrony, zapewniającej kontrolę dostępu do sieci i zapobiegania atakom dla krytycznych zasobów. EdgeFire™ posiada zaimplementowaną technologię uczenia maszynowego, ICS Foresight Strike, która analizując ruch sieciowy wykonywanych operacji pozwala na wygenerowanie podstawowych reguł polityki bezpieczeństwa. Jedną z jego głównych zalet jest obsługa i identyfikacja szerokiej gamy przemysłowych protokołów sterowania, w tym Modbus i innych protokołów używanych przez znane międzynarodowe firmy. EdgeFire™ można łatwo i elastycznie przełączać między trybami " Monitorowania" i "Zapobiegania".

EdgeIPS™ - to szeroka grupa urządzeń bezpieczeństwa wykorzystująca technologię "TXOne One Pass Deep Packet Inspection for Industrial" (w skrócie TXODI), zapewniająca aktywną i natychmiastową ochronę środowisk przemysłowych. EdgeIPS™ pozwala chronić zasoby sieci z wykorzystaniem wbudowanej ochrony sygnaturowej oraz tzw. "virtual patching'owi", zabezpieczając tym samym podatne urządzenia i systemy, które nie otrzymują aktualizacji i łat bezpieczeństwa. Urządzenia EdgeIPS™ można wdrażać w dwóch scenariuszach: Inline mode (bezpośrednio na drodze ruchu sieciowego) lub Offline mode (otrzymywanie kopii ruchu sieciowego), a także elastycznie przełączać pomiędzy trybami "Monitorowania" lub "Zapobiegania". EdgeIPS™ rozumie protokoły OT, w tym Modbus, Ethernet/IP, CIP, EDA i inne, umożliwiając współpracę administratorom systemów bezpieczeństwa OT i IT.

EdgeOne™ - scentralizowany system, umożliwiający zarządzanie urządzeniami Edge Series w środowiskach OT wyświetlający administratorom mapę połączeń pomiędzy nimi, a także pozwalający na wgląd w środowisko shadow OT. W przypadku obiektów z dużą liczbą urządzeń typu EdgeIPS™, EdgeFire™, konsola zarządzania EdgeOne™ może usprawnić administrację oraz pomóc w wykonaniu takich operacji jak: aktualizacje sygnatur, instalacja oprogramowania sprzętowego oraz wgląd i edycja wdrożonych polityk bezpieczeństwa. System EdgeOne™ dzięki temu, że rejestruje wszystkie działania dotyczące egzekwowania polityk, filtrowania protokołów oraz zbiera dzienniki systemowe pozwala na tworzenie kompleksowych raportów o zagrożeniach.

Pomocne pliki