MENOR COMPLEJIDAD
MÁS RÁPIDO EN LAS IMPLEMENTACIONES
DE RETORNO DE LA INVERSIÓN
Conozca y evalúe su superficie de amenazas de OT con una visibilidad precisa de los activos en todos sus sistemas ciberfísicos conectados. La seguridad de OT industrial combina el aprendizaje automatizado (ML) con nuestra tecnología App-ID™ y Device-ID™, y nuestra telemetría de origen colectivo para trazar un perfil rápidamente de todos los activos y dispositivos de IoT, IT y OT, incluso aquellos nunca antes vistos. Algunos ejemplos incluyen activos OT críticos, como sistemas de control distribuidos (DCS), sistemas de control industrial (ICS), interfaces hombre-máquina (HMI), controladores lógicos programables (PLC), unidades terminales remotas (RTU), sistemas de supervisión, control y adquisición de datos (SCADA), historiales, servidores de saltos, etc. También protege dispositivos de IoT comunes, como cámaras de seguridad, impresoras y sistemas de HVAC. La tecnología de aprendizaje automático e inteligencia artificial se adapta perfectamente a su red para descubrir activos de forma pasiva y no intrusiva, y clasifica los activos para revelar su tipo, proveedor, modelo, sistema operativo y más de 80 atributos únicos.
Proteja sus activos y perímetro de OT mediante una segmentación segura y acceso con Confianza Cero. La seguridad de OT industrial permite que sus redes de OT se separen de la Internet y la IT corporativa, y protege aún más los activos de OT con políticas de zonificación y segmentación detalladas basadas en el contexto del riesgo, el protocolo y el activo de OT. Estas capacidades ayudan a prevenir el movimiento lateral de amenazas en los activos vulnerables en función de las normas de las prácticas recomendadas sobre segmentación IEC-62443. La seguridad de OT industrial brinda recomendaciones sobre políticas de acceso con privilegios mínimos automatizadas utilizando la visibilidad basada en el aprendizaje automático, la información del contexto y los perfiles de comportamiento. Además, las políticas de seguridad automatizadas eliminan la creación manual de políticas, propensa a errores y que insume mucho tiempo, y se adapta con facilidad a un conjunto de activos con el mismo perfil. Con los firewalls de nueva generación de Palo Alto Networks, estas políticas se aplican fácilmente con Device-ID. Nuestros clientes pueden aplicar las políticas recomendadas sobre la seguridad de OT industrial con las soluciones de network access control (control de acceso a la red - NAC).
Deje atrás la confianza implícita supervisando y validando continuamente la postura de seguridad de todos los activos de OT. La seguridad de OT industrial evalúa continuamente la identidad de los activos de OT, la postura de riesgos y el comportamiento para detectar y señalar cualquier brecha de segmentación u otro incumplimiento de las políticas de seguridad. También le permite identificar y detener comunicaciones riesgosas o inesperadas entre activos de ICS, por ejemplo a lo largo de la jerarquía de procesos de OT asignada a los niveles del modelo Purdue.
La seguridad de OT industrial previene los ataques de día cero con aprendizaje profundo en línea, detección de anomalías en el comportamiento de los activos y evaluación continua de los procesos de ICS para garantizar la integridad y seguridad de los procesos en todos sus sistemas ciberfísicos. La seguridad de OT industrial identifica a más de 650 firmas de amenazas específicas de OT y aprovecha las capacidades de prevención de amenazas avanzadas líderes del sector para evitar que amenazas conocidas y desconocidas lleguen a sus procesos, redes y activos de OT.
La seguridad de OT industrial ofrece un tiempo de implementación 15 veces más rápido que otras soluciones de seguridad de OT, lo que le permite a su equipo destinar más tiempo a la seguridad, no a la configuración. Al utilizar la seguridad de OT industrial con los NGFW de Palo Alto Networks con tecnología de aprendizaje automático o Prisma Access, su infraestructura y los equipos de seguridad tomarán conocimiento de OT en cuestión de minutos. La seguridad de OT elimina los puntos ciegos de los activos de OT en sus soluciones de TI y seguridad existentes con integraciones incorporadas basadas en manuales de estrategias. La prestación simplificada ofrecida en la nube significa que la solución puede implementarse en cualquier arquitectura sin necesidad de múltiples sensores ni de rediseñar la red.
PERFILES DE OT ÚNICOS
ID DE APLICACIONES DE OT/ICS
Firmas de amenaza de OT