El problema
Los dispositivos OT/IoT críticos se convierten en objetivos del ransomware y otras amenazas
Sus operaciones dependen de sus puntos finales OT/IoT críticos y, en la mayoría de los casos, el tiempo de inactividad simplemente no es una opción. Además, muchos dispositivos OT/IoT no se pueden parchear y carecen de una seguridad integrada eficaz. Otros se acercan o ya han alcanzado el fin de servicio, dejándole vulnerable a las nuevas técnicas de los atacantes.
La seguridad basada en agentes es incompatible con muchos dispositivos críticos OT/IoT
El crecimiento masivo de dispositivos conectados en la empresa conlleva una necesidad igualmente masiva de reducir la superficie de ataque. Tanto si su objetivo es el cumplimiento de la normativa, la gestión de riesgos o la seguridad operativa, eso significa asegurarse de que puede aislar completamente cada dispositivo conectado.
Aplique la política en cada punto final sin agregar software. Segmente cada dispositivo IP en una red aislada: sin agentes, sin firewalls de este a oeste ni NAC.
Bloquee instantáneamente protocolos riesgosos para reducir el radio de alcance de una violación con controles granulares, incluidas políticas preprogramadas y personalizadas.
Descubra y clasifique automáticamente cada dispositivo con un mapeo automático preciso y en tiempo real.
Detenga las amenazas laterales aislando todos los puntos finales conectados sin necesidad de desconectarlos.
Segmente completamente los servidores heredados, las máquinas sin monitor y los dispositivos IoT/IoMT que no pueden aceptar agentes.
Permita una detección y clasificación de activos precisa y en tiempo real con visibilidad en toda la red.
Intégrelo en su red en funcionamiento sin agentes, actualizaciones de hardware ni redireccionamiento de VLAN.
Detalles de la solución
Detenga el movimiento lateral de las amenazas
Aísle cada punto final IP en su propia red sin agregar agentes ni software. Visualice y controle el tráfico intra e inter-VLAN/VPC sin tiempos de inactividad de la red ni agentes.
Aprovisionamiento automatizado
Aísle cada dispositivo en un segmento de uno (utilizando /32).
Agrupamiento de políticas automatizadas
Agrupe automáticamente dispositivos, usuarios y aplicaciones para la aplicación de políticas.
Aplicación de políticas
Aplique una política dinámica para el tráfico este-oeste y la separación de capas IT/OT y Purdue.
Implementación sin agente
Elimine los firewalls de este a oeste, los dispositivos NAC y el software basado en agentes.
Ransomware Kill Switch
Automatice la respuesta a incidentes con una reducción de la superficie de ataque sencilla y seleccionable por el usuario. Basta con elegir un nivel de gravedad preestablecido para bloquear progresivamente los protocolos y puertos vulnerables conocidos.
Políticas preestablecidas
Alinee la protección al riesgo en tiempo real con cuatro niveles de política seleccionables en función de la gravedad.
Acceso controlado
Restrinja el acceso a las infraestructuras críticas únicamente a las direcciones MAC conocidas.
Integración SIEM/SOAR
Se integra perfectamente con su SIEM y SOAR existentes para una respuesta automatizada.
Bloqueo de puertos y protocolos
Bloquee instantáneamente los protocolos más favorecidos por el ransomware, como RDP/SMB y SSH.
Descubra cada dispositivo
Descubra y clasifique todos los activos de dispositivos en tiempo real, con total visibilidad y control de este a oeste. Recupere el control sin agentes de punto final que implementar o gestionar.
Descubrimiento de dispositivos
Descubra y clasifique automáticamente los dispositivos en el tráfico LAN este-oeste.
Análisis de tráfico
Establezca una línea de base de sus patrones de tráfico y comportamientos de los dispositivos e identifique los accesos autorizados y no autorizados.
Información sobre la red
Obtenga información sobre la red basada en IA para apoyar la gestión del rendimiento y el mapeo de amenazas.
Mapeo automático en tiempo real
Aproveche las integraciones de terceros para realizar consultas, etiquetado y supervisar alertas.
Solicitar una demostración
Vea y proteja todo su ecosistema crítico de OT/IoT con la segmentación de dispositivos Zero Trust. Permita que nuestros expertos le muestren cómo hacerlo.