OT.SECURITY | Logo
Industrielle Protokolle

Entscheiden Sie sich für eine zweckmäßige Sicherheit, die Produktionsanforderungen in Echtzeit gerecht wird

FALLBEISPIEL

1
Geschäftliche Fragen

Zunehmend exponierte OT-Umgebung.

Industrieprodukte sind von Natur aus extrem vielfältig und unterstützen eine Vielzahl von Protokollen, was die Umsetzung der Betriebssicherheit komplex macht. Die durch die Digitalisierung - und die digitale Transformation zu Industrie 4.0 - weiter vorangetriebene IT-OT-Konvergenz hat den Industriesektor sehr anfällig für Cyberangriffe gemacht. Aufgrund der Beschränkungen von Industriestandorten und verteilten Netzwerken ist es nicht immer möglich, sich für den Zugriff auf Ressourcen auf Jump-Server zu verlassen. So verfügen einige Dienstleister über eigene Tools für die Verbindung mit bestimmten Maschinen, die über eine eigene Konfiguration und eigene Prozesse verfügen.
2
Lösungen

Authentifizierung, Rückverfolgbarkeit und Sitzungssteuerung speziell für OT.

Die einzigartige, proprietäre Technologie von WALLIX, das Universal Tunnelling, unterstützt alle Industrieprotokolle und gewährleistet so die Kompatibilität mit bestehenden Tools, eine einfache Bedienung und eine bessere Benutzererfahrung. Sie ermöglicht eine direkte Verbindung zu den Steuerungen (SPS) ohne Umweg über einen Bounce-Server, indem sie die Industrieprotokolle (Modbus, Profinet, S7, EtherCAT usw.) in einen SSH-Tunnel einkapselt, um die Kontrolle und Rückverfolgbarkeit jeder Sitzung zu gewährleisten. Es werden keine teuren Bounce-Server mehr benötigt, der Zugriff auf die Ressourcen erfolgt direkt aus der gewohnten Arbeitsumgebung.
3
Wichtigste Vorteile

Garantierte betriebliche Effizienz.

Mit Universal Tunnelling können sich Dienstleister mit ihren SPS, Gateways und anderen Industriekomponenten genau so verbinden, wie sie es ohne die Bastion-Technologie tun würden. Das Universal Tunneling bietet Transparenz über alle Zugriffe auf SPS, RTU oder Engineering Station bei gleichzeitiger Kostenkontrolle. Mit PAM4OT wird das Risiko, Arbeitsstationen oder Server durch Bounce zu kompromittieren, um an die von einem Hacker anvisierten Ressourcen zu gelangen, auf ein absolutes Minimum reduziert.
Haben Sie ein Projekt
im Sinn?

Weitere Anwendungsfälle

Aktuelle Highlights

NEWSROOM

Keine Artikel gefunden.
Ressourcen
ENTDECKEN SIE LÖSUNGEN, PERSPEKTIVEN, NEUIGKEITEN UND KUNDENBEISPIELE
lesen