Ermöglichen Sie Drittusern schnellen und sicheren Zugriff auf OT/IIoT-Systeme
Erweitern Sie die Zero-Trust-Sicherheit auf die gesamte Betriebstechnologie (OT), das industrielle Internet der Dinge (IIoT) und kritische Infrastrukturen und ermöglichen Sie so eine nahtlose und sichere Konnektivität. Setzen Sie mühelos granulare Zugriffskontrollen durch, überwachen Sie Sitzungen und verwalten Sie Anmeldedaten – alles ohne VPNs.

Eliminieren Sie Legacy-VPNs, Agents und VDI-Farmen

Reduzieren Sie Cyberrisiken drastisch mit Zero-Trust-Sicherheit

Verbessern Sie die Betriebszeit und Anlagensicherheit
Das Problem
Industrielle Netzwerke sind anfälliger denn je
Cyberangriffe wie Ransomware können ungeplante Ausfallzeiten verursachen und die Sicherheit von Personen und Anlagen gefährden. IoT/OT-Geräte werden zunehmend vernetzt. Anlagenbetreiber müssen heute cyber-physische Risiken berücksichtigen und gleichzeitig einen effizienten Fernbetrieb sicherstellen.
Herkömmliche Ansätze zur Fabrikverwaltung erfordern Netzwerkverbindungen, die kritische Systeme dem Risiko von Schadsoftware durch infizierte Geräte und Dateien aussetzen. Bedrohungen können sich lateral aus IT- in OT-Systeme ausbreiten und Ausfallzeiten und Ransomware-Angriffe verursachen und die Sicherheit von Personen und Anlagen gefährden.
Produktdetails
Zscaler Privileged Remote Access (PRA) gewährleistet sicheren Remotezugriff auf OT/IIoT Systeme ohne VPNs oder auf Geräten installierten Agents. Mit der Zscaler Zero Trust Exchange™ können Anlagenbetreiber Remote-Mitarbeitern, Auftragnehmern und Technikern von Drittanbietern die Fernwartung kritischer OT-Systeme mit rollenbasiertem Just-in-Time-Zugriff ermöglichen.
Clientloser Browser-basierter Zugriff
Ermöglichen Sie Drittusern und Remote-Technikern die sichere Verbindung zu RDP/SSH/VNC-Zielen über jeden Browser.
Sandbox-basierte Dateiübertragungen
Schützen Sie kritische OT-Systeme mit Zscaler Cloud Sandbox vor Zero-Day-Bedrohungen und APTs.
Audit- und Governance-Kontrollen
Reduzieren Sie das Risiko durch Dritte durch Sitzungsaufzeichnung, Sitzungsfreigabe und begleiteten Zugriff.
Credential Vault und Mapping
Speichern Sie Anmeldedaten für Zielsysteme in einem cloudbasierten Credential Vault und geben Sie den Zugriff über Zuordnungsrichtlinien frei.
Zeitgebundener und Just-in-Time-Zugriff
Weisen Sie Wartungsfenster zu und stellen Sie JIT-Zugriff für die Notfallwartung bereit.
Clipboard Controls
Schränken Sie Funktionen zum Kopieren und Einfügen basierend auf Zero-Trust-Richtlinien zum Schutz vertraulicher Daten ein.
Vorteile
Stoppen Sie Cyberangriffe auf Fabriken und kritische Infrastrukturen

Gesteigerte Betriebszeit und Produktivität
Minimieren Sie Ausfallzeiten durch sicheren, schnellen und zuverlässigen Zugriff für Techniker und Anbieter mit Governance-Kontrollen.

Gewährleistung der Sicherheit von Personen und Anlagen
Isolieren Sie OT-Systeme, um sie für Angreifer unsichtbar zu machen und zu verhindern, dass sich Bedrohungen lateral von den IT-Ressourcen aus verbreiten.

Reduzierte Komplexität
Verwalten Sie den Remotezugriff schnell und einfach ohne Firewalls, VPNs oder Software-Agents und vermeiden Sie so kostspielige Ausfallzeiten.
Anwendungsfälle
Zur Lösung von OT-Sicherheitsherausforderung konzipiert

Durch clientlosen Remotezugriff mit vollständig isolierten RDP- und SSH-Sitzungen haben externe Anbieter und Remote-User die Möglichkeit, sich standortunabhängig mit Geräten zu verbinden.

IIoT-, ICS- und SCADA-Systeme können über das Internet Betriebs- und Wartungsdaten mit Anwendungen in öffentlichen Clouds sicher austauschen.

Wenn Sie Mitarbeitern und Geräten von der Fabrikhalle aus schnellen, direkten Zugriff auf OT-Produktionssysteme bieten, erleichtern Sie die vorausschauende Wartung erheblich.

Verbinden Sie OT- und IoT-Geräte in Zweigstellen und Lagern sicher mit Anwendungen in öffentlichen oder privaten Clouds.

Schützen Sie Ihre Produktionslinien, indem Sie aktive Angreifer, die versuchen, kritische Infrastrukturen zu infiltrieren, erkennen und aufhalten.
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine zentrale Plattform zur Sicherung, Vereinfachung und Transformation Ihres Unternehmens
01 Sicherheitsmaßnahmen
Verwertbare Einblicke zur Reduzierung von Risiken und Abwehr von Sicherheitsverletzungen mit einer einheitlichen Plattform
02 Schutz vor Cyberbedrohungen
Schutz für User, Geräte und Workloads vor Kompromittierungen und lateraler Ausbreitung von Bedrohungen
03 Datenschutz
Lückenlose TLS/SSL-Überprüfung für durchgehenden Datenschutz auf der gesamten SSE-Plattform
04 Zero Trust für Zweigstelle und Cloud
Verbinden Sie User, Geräte und Workloads zwischen und innerhalb von Zweigstellen, Cloud und Rechenzentrum
FAQ
Zero Trust vereinfacht die OT-Sicherheit und ermöglicht einen sicheren Remotezugriff auf industrielle Steuerungssysteme (ICS), ohne dass auf jeder Ebene eine physische Segmentierung erforderlich ist. Laut NIST hat sich „auch die perimeterbasierte Netzwerksicherheit als unzureichend erwiesen, da Angreifer ungehindert weiter lateral vordringen können, sobald sie den Perimeter durchbrechen“. Weitere Informationen.
Durch berechtigungsbasierten Remotezugriff wird der Zugriff auf kritische Systeme beschränkt und überwacht. Durch die Durchsetzung rollenbasierter Berechtigungen lassen sich Verstöße und Insider-Bedrohungen minimieren. Die Integration mit Zero Trust bietet kontinuierliche Authentifizierung, Sitzungsüberwachung und dynamische Kontrollen und gewährleistet so rund um die Uhr den zuverlässigen Schutz kritischer Systeme. Mehr erfahren.
IT-Sicherheit schützt IT-Systeme, Daten und Netzwerke vor unberechtigten Zugriffen und Bedrohungen. Analog schützt OT-Sicherheit industrielle und kritische Infrastruktursysteme, deren Absicherung jedoch mit besonderen Herausforderungen verbunden ist. Durch die Konvergenz zwischen IT und OT machen Unternehmen sich die kombinierten Stärken von IT und OT zunutze, um ihre Effizienz, Agilität, Resilienz und Sicherheit zu verbessern. Weitere Informationen
Demo anfordern
Stärken Sie Ihre OT-Sicherheitsstrategie mit berechtigungsbasiertem Remotezugriff und einer echten Zero-Trust-Architektur.
