Ermöglichen Sie Drittusern schnellen und sicheren Zugriff auf OT/IIoT-Systeme

Erweitern Sie die Zero-Trust-Sicherheit auf die gesamte Betriebstechnologie (OT), das industrielle Internet der Dinge (IIoT) und kritische Infrastrukturen und ermöglichen Sie so eine nahtlose und sichere Konnektivität. Setzen Sie mühelos granulare Zugriffskontrollen durch, überwachen Sie Sitzungen und verwalten Sie Anmeldedaten – alles ohne VPNs.

eliminate-vpn-agents-vdi
Eliminieren Sie Legacy-VPNs, Agents und VDI-Farmen
reduce-risk
Reduzieren Sie Cyberrisiken drastisch mit Zero-Trust-Sicherheit
get-layered-protection
Verbessern Sie die Betriebszeit und Anlagensicherheit

Das Problem

Industrielle Netzwerke sind anfälliger denn je

Cyberangriffe wie Ransomware können ungeplante Ausfallzeiten verursachen und die Sicherheit von Personen und Anlagen gefährden. IoT/OT-Geräte werden zunehmend vernetzt. Anlagenbetreiber müssen heute cyber-physische Risiken berücksichtigen und gleichzeitig einen effizienten Fernbetrieb sicherstellen.

Herkömmliche Ansätze zur Fabrikverwaltung erfordern Netzwerkverbindungen, die kritische Systeme dem Risiko von Schadsoftware durch infizierte Geräte und Dateien aussetzen. Bedrohungen können sich lateral aus IT- in OT-Systeme ausbreiten und Ausfallzeiten und Ransomware-Angriffe verursachen und die Sicherheit von Personen und Anlagen gefährden.

Produktdetails

Stoppen Sie die laterale Ausbreitung von Bedrohungen und stellen Sie die Anlagenverfügbarkeit sicher

Zscaler Privileged Remote Access (PRA) gewährleistet sicheren Remotezugriff auf OT/IIoT Systeme ohne VPNs oder auf Geräten installierten Agents. Mit der Zscaler Zero Trust Exchange™ können Anlagenbetreiber Remote-Mitarbeitern, Auftragnehmern und Technikern von Drittanbietern die Fernwartung kritischer OT-Systeme mit rollenbasiertem Just-in-Time-Zugriff ermöglichen.

Clientloser Browser-basierter Zugriff

Ermöglichen Sie Drittusern und Remote-Technikern die sichere Verbindung zu RDP/SSH/VNC-Zielen über jeden Browser.

Sandbox-basierte Dateiübertragungen

Schützen Sie kritische OT-Systeme mit Zscaler Cloud Sandbox vor Zero-Day-Bedrohungen und APTs.

Audit- und Governance-Kontrollen

Reduzieren Sie das Risiko durch Dritte durch Sitzungsaufzeichnung, Sitzungsfreigabe und begleiteten Zugriff.

Credential Vault und Mapping

Speichern Sie Anmeldedaten für Zielsysteme in einem cloudbasierten Credential Vault und geben Sie den Zugriff über Zuordnungsrichtlinien frei.

Zeitgebundener und Just-in-Time-Zugriff

Weisen Sie Wartungsfenster zu und stellen Sie JIT-Zugriff für die Notfallwartung bereit.

Clipboard Controls

Schränken Sie Funktionen zum Kopieren und Einfügen basierend auf Zero-Trust-Richtlinien zum Schutz vertraulicher Daten ein.

Vorteile

Stoppen Sie Cyberangriffe auf Fabriken und kritische Infrastrukturen

graph up icon
Gesteigerte Betriebszeit und Produktivität

Minimieren Sie Ausfallzeiten durch sicheren, schnellen und zuverlässigen Zugriff für Techniker und Anbieter mit Governance-Kontrollen.

User-Sternsymbol
Gewährleistung der Sicherheit von Personen und Anlagen

Isolieren Sie OT-Systeme, um sie für Angreifer unsichtbar zu machen und zu verhindern, dass sich Bedrohungen lateral von den IT-Ressourcen aus verbreiten.

deployment icon
Reduzierte Komplexität

Verwalten Sie den Remotezugriff schnell und einfach ohne Firewalls, VPNs oder Software-Agents und vermeiden Sie so kostspielige Ausfallzeiten.

Anwendungsfälle

Zur Lösung von OT-Sicherheitsherausforderung konzipiert

Zugriff auf OT-Systeme mit entsprechender Berechtigung

Durch clientlosen Remotezugriff mit vollständig isolierten RDP- und SSH-Sitzungen haben externe Anbieter und Remote-User die Möglichkeit, sich standortunabhängig mit Geräten zu verbinden.

 

Sichere Internetkommunikation für OT-Geräte

IIoT-, ICS- und SCADA-Systeme können über das Internet Betriebs- und Wartungsdaten mit Anwendungen in öffentlichen Clouds sicher austauschen.

Sicherer Zugriff auf Produktionsanwendungen

Wenn Sie Mitarbeitern und Geräten von der Fabrikhalle aus schnellen, direkten Zugriff auf OT-Produktionssysteme bieten, erleichtern Sie die vorausschauende Wartung erheblich.

Zugriff auf Anwendungen in öffentlichen Clouds

Verbinden Sie OT- und IoT-Geräte in Zweigstellen und Lagern sicher mit Anwendungen in öffentlichen oder privaten Clouds.

Aktive Abwehrmaßnahmen für ICS und SCADA

Schützen Sie Ihre Produktionslinien, indem Sie aktive Angreifer, die versuchen, kritische Infrastrukturen zu infiltrieren, erkennen und aufhalten.

Erfolgsgeschichten unserer Kunden

Herstellung360.000 Mitarbeiter192 Länder

„Insbesondere für Smart-Factory-Initiativen sind die Zero-Trust-Prinzipien von ungeheurer Relevanz. Die Betreiber setzen auf Digitalisierung, um von den Vorteilen der Automatisierung und Vernetzung zu profitieren.“

HERBERT WEGMANN, GENERAL MANAGER, SIEMENS DIGITAL INDUSTRIES

Herstellung35.000 Mitarbeiter160 Filialen

„Wenn wir das nächste Mal ein neues Lager einrichten, müssen wir nicht wochenlang warten und Tausende von Dollar für die Vernetzung ausgeben. Wir sind vom ersten Tag an überall einsatzbereit.“

JONATHON BONNICI, IT SERVICE DELIVERY MANAGER, KUBOTA AUSTRALIA

Herstellung170.000 Mitarbeiter30 Länder

„Sie machen die Mikrosegmentierung wirklich einfach. Das vereinfacht die Bereitstellung von Kontrollen, die sonst mit hohem IT-Aufwand und enormen Betriebs- und Anschaffungskosten verbunden sind.“

Rebecca Wernette, Business Information Security Officer, Flex

zscaler customer success seimens
siemens white logo

Siemens beschleunigt die sichere Digitalisierung von OT-Umgebungen

zscaler customer success kubota
kubota australia white logo

Kubota Australia realisiert mit Zscaler infrastrukturlose Warenlager

zscaler customer success flex
flex white logo

Flex stoppt die laterale Bedrohungsbewegung innerhalb von Fabriken

01/03

FAQ

Zero Trust vereinfacht die OT-Sicherheit und ermöglicht einen sicheren Remotezugriff auf industrielle Steuerungssysteme (ICS), ohne dass auf jeder Ebene eine physische Segmentierung erforderlich ist. Laut NIST hat sich „auch die perimeterbasierte Netzwerksicherheit als unzureichend erwiesen, da Angreifer ungehindert weiter lateral vordringen können, sobald sie den Perimeter durchbrechen“. Weitere Informationen.

Durch berechtigungsbasierten Remotezugriff wird der Zugriff auf kritische Systeme beschränkt und überwacht. Durch die Durchsetzung rollenbasierter Berechtigungen lassen sich Verstöße und Insider-Bedrohungen minimieren. Die Integration mit Zero Trust bietet kontinuierliche Authentifizierung, Sitzungsüberwachung und dynamische Kontrollen und gewährleistet so rund um die Uhr den zuverlässigen Schutz kritischer Systeme. Mehr erfahren.

IT-Sicherheit schützt IT-Systeme, Daten und Netzwerke vor unberechtigten Zugriffen und Bedrohungen. Analog schützt OT-Sicherheit industrielle und kritische Infrastruktursysteme, deren Absicherung jedoch mit besonderen Herausforderungen verbunden ist. Durch die Konvergenz zwischen IT und OT machen Unternehmen sich die kombinierten Stärken von IT und OT zunutze, um ihre Effizienz, Agilität, Resilienz und Sicherheit zu verbessern. Weitere Informationen

Demo anfordern

Stärken Sie Ihre OT-Sicherheitsstrategie mit berechtigungsbasiertem Remotezugriff und einer echten Zero-Trust-Architektur.