Skip to content Skip to navigation Skip to footer

Überblick

Die Konvergenz von Betriebstechnologie (OT) und Informationstechnologie (IT) hat erhebliche Auswirkungen auf die Cybersicherheit in der Fertigung. Das betrifft insbesondere industrielle Steuerungssysteme (ICS) und Systeme zur Überwachung und Datenerfassung (SCADA), die bislang vollkommen von der Außenwelt abgeschottet waren – auch als „air-gapped“ bezeichnet. Diese Systeme werden jetzt mit IT-Systemen und damit mit dem Internet verbunden. Doch durch den Wegfall der bisherigen Abschottung ist Betriebstechnologie einer zunehmend komplexen Bedrohungslandschaft ausgesetzt und wird zum Ziel von Hackern, die an Terrorismus, Cyberkriegsführung oder Spionage beteiligt sind.

Weltweit kommen OT-Systeme heutzutage durch längst bekannte IT-basierte Angriffe und Exploits zum Erliegen, die sich speziell gegen Betriebstechnologie richten. Laut einer Umfrage mussten bereits 74 % der OT-Experten in den letzten 12 Monaten eine Sicherheitsverletzung hinnehmen. Solche Angriffe auf die kritische Infrastruktur des verarbeitenden Gewerbes können zu finanziellen Verlusten, einer Schädigung der Marken-Reputation und manchmal sogar zu Todesfällen oder Gefahren für die landesweite Cybersicherheit führen.

Fortinet bietet seit dem Jahr 2005 einen sicheren, robusten Schutz für OT-Umgebungen in kritischen Infrastrukturbereichen wie Energie, Verteidigung, Fertigung, Lebensmittel und Transport. Mit der Fortinet Security Fabric können Hersteller die Cyber-Security direkt in komplexe Infrastrukturen einbinden und in OT- und IT-Umgebungen integrieren – von der Werkshalle bis hin zum Rechenzentrum und mehreren Clouds.

 

Fortinet Cybersecurity- Lösungen für die Fertigung

Fortinet Cybersecurity- Lösungen für die Fertigung

Jetzt lesen
Security Strategies for Confronting Advanced Threats to OT

Security Strategies for Confronting Advanced Threats to OT

Jetzt lesen

Unternehmensinfrastruktur

Das IT-Netzwerk in Fertigungsunternehmen enthält wichtige Daten zu Finanzen, geistigem Eigentum, Personalwesen, Produkt-Support, Technikereinsätzen vor Ort und vieles mehr. Einige Hersteller produzieren IoT-Geräte (Internet der Dinge) und sammeln Daten von Kunden, die diese gekauft haben – Informationen, die sich irgendwo im Unternehmensnetzwerk befinden. Wie in anderen Branchen sind auch Hersteller zunehmend auf cloudbasierte Anwendungen und Infrastrukturen angewiesen und setzen am Netzwerk-Rand immer mehr IoT-Geräte ein.

Unabhängig davon, welche sensiblen Daten in einer Unternehmensinfrastruktur vorhanden sind – Schutz bietet nur eine umfassende, integrierte und automatisierte Cyber-Security-Lösung mit einer Integration von Ende zu Ende. Die Fortinet Security Fabric bietet so eine Lösung auf der Grundlage von FortiGate Next-Generation-Firewalls (NGFWs) und KI-gestützten Bedrohungsinformationen der FortiGuard Labs.

Zudem lässt sich eine breite Palette Cyber-Security-Tools von Fortinet und Fabric-Partnern nahtlos in die Fabric integrieren. Ermöglicht wird die Integration von Drittanbieter-Tools über das offene Ecosystem und der großen Auswahl an API-Tools.

FortiGate NGFWs utilize purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management to provide better detection against breaches. FortiAP wireless access points are available in a variety of configurations to address the unique requirements of every organization. FortiSwitch offers a broad portfolio of secure, simple, and scalable Ethernet access layer switches to deliver superior security, performance, and manageability. FortiNAC network access control provides the network visibility to see everything connected to the network, and control those devices and users, including dynamic, automated responses. FortiRecorder records footage from cybersecurity cameras with scheduled or manual recording and continuous or motion-activated activation. FortiCamera offers a suite of secure, network-based video cameras to incorporate physical cybersecurity with network cybersecurity and bolster protection against cyber-physical attacks. FortiDeceptor complements an organization’s existing breach protection strategy by deceiving, exposing, and eliminating attacks originating from internal and external sources before real damage occurs. FortiSandbox inspects unknown files in a safe location before they are allowed onto the network. FortiMail protects against common threats in cloud-based and on-premises email systems. The FortiWeb web application firewall (WAF), available in several form factors, protects the application layer with in-line, AI-powered threat intelligence. FortiInsight user and entity behavior analytics (UEBA) technology detects behavioral anomalies and noncompliant activity that may represent possible insider threats.
Corporate Infrastructure NGFW FortiManager FortiAnalyzer FortiAP FortiSwitch FortiNAC FortiRecorder FortiCamera Insider Threats Deception Sandbox Mail Web
Click on a specific section of the diagram to get more details

Air-Gapped-Systeme in der Fertigung

Obwohl Betriebstechnologie (OT) zunehmend mit IT-Systemen vernetzt wird, sind laut Forrester immer noch 40 % der OT-Systeme „air-gapped“ – also mit keinem anderen Netzwerk verbunden. Man könnte annehmen, dass solche Systeme vor Cyberangriffen sicher sind. Doch auch Air-Gapped-Systeme verwenden IP-basierte Steuerungssysteme und erhalten regelmäßige Software-Updates. Diese Updates können z. B. über das Netzwerk des Anbieters infiziert werden, wodurch Hacker Zugriff auf die vermeintlich „abgeschottete“ Betriebstechnologie erhalten. Selbst wenn Air-Gapped-Systeme keine sensiblen Daten enthalten, können solche Kompromittierungen kostspielige Störungen und Sicherheitsprobleme verursachen.

Air-Gapped-Systeme brauchen deshalb eine Next Generation Firewall (NGFW), die mit einem umfassenden Tracking und Reporting zur Cybersicherheit einhergehen muss. FortiGate NGFWs bieten einen robusten Schutz und eine marktführende Leistung bei der Überprüfung von verschlüsseltem und unverschlüsseltem Datenverkehr. FortiManager ermöglicht ein zentrales Management, ergänzt durch unterschiedlichste Reporting Tools. FortiAnalyzer unterstützt die Cyber-Security und das Log-Management, damit Unternehmen von maximaler Transparenz und einer besseren Erkennung von Sicherheitsverletzungen profitieren. Und mit FortiSIEM –einem Tool für Cyber-Security-Informationen und das Event Management – lassen sich Sicherheitsinformationen und Ereignisdaten aggregieren, um eine koordinierte, automatisierte Reaktion auf Angriffe zu ermöglichen.

FortiGate NGFWs protect air-gapped systems with purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management for air-gapped systems to provide better detection against breaches. FortiSIEM simplifies cybersecurity management for air-gapped systems by providing visibility, correlation, automated response, and remediation in a single, scalable solution.
Financial services Next Generation Firewall FortiManager FortiAnalyzer FortiSIEM
Click on a specific section of the diagram to get more details

Vernetzte Fertigungssysteme

Bislang mit einem Air Gap vollkommen abgeschottete Betriebstechnologie (OT) wird mittlerweile zunehmend mit IT-Systemen – und damit mit dem Internet – verbunden. Hintergrund dieser Entwicklung ist einerseits die digitale Transformation, andererseits die dringend benötigte geschäftliche Agilität – was wiederum zu einer wachsenden Abhängigkeit von IT und OT führt. Aus Sicht der Cybersicherheit entsteht durch diese Konvergenz eine stark erweiterte Angriffsfläche. Und da Betriebstechnologie-Systeme häufig per se eine schwache Cybersicherheit aufweisen, stellt dieses Zusammenwachsen von IT und OT kurzfristig ein Risiko für einen Hersteller dar.

Können jedoch diese Cybersicherheitsprobleme gelöst werden, lassen sich IT- und Automatisierungsnetzwerke in vielen Fällen zu einer einzigen, sicheren, gut verwaltbaren und konvergierten Umgebung zusammenfassen. Cyber-Security-Teams brauchen dafür nicht nur eine Übersicht über alle Systeme und eine zentrale Kontrolle über WLAN- und LAN-Netzwerke, sondern auch Funktionen , um das Netzwerk nach Geschäftsanforderungen zu segmentieren.

Die Fortinet Security Fabric deckt die gesamte Angriffsfläche mit einer breiten, integrierten und automatisierten Cyber-Security-Architektur ab, die die Cybersicherheit und die betriebliche Effizienz verbessert. Aufbauend auf FortiGate Next-Generation-Firewalls (NGFWs) und KI-gestützten Bedrohungsinformationen der FortiGuard Labs bietet die Security Fabric eine nahtlose Integration mit Dutzenden von Cyber-Security-Tools von Fortinet und seinen Fabric-Partnern.

FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management to provide better detection against breaches. FortiSIEM simplifies cybersecurity management for air-gapped systems by providing visibility, correlation, automated response, and remediation in a single, scalable solution. FortiGate NGFWs protect connected OT systems with purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiSwitch offers a broad portfolio of secure, simple, and scalable Ethernet access layer switches to deliver superior security, performance, and manageability. FortiSandbox inspects unknown files in a safe location before they are allowed onto the network. FortiDeceptor complements an organization’s existing breach protection strategy by deceiving, exposing, and eliminating attacks originating from internal and external sources before real damage occurs. FortiNAC network access control provides the network visibility to see everything connected to the network, and control those devices and users, including dynamic, automated responses. The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis.
Connected Manufacturing Systems FortiManager FortiAnalyzer FortiSIEM NGFW FortiSwitch FortiSandbox FortiDeceptor FortiNAC FortiAuthenticator
Click on a specific section of the diagram to get more details

Management von Drittanbietern

Mit dem Trend zum MaaS-Modell (Manufacturing-as-a-Service) in der Fertigung erhalten Drittanbieter in einem noch nie dagewesenen Umfang Zugriff auf Unternehmensnetzwerke und Betriebstechnologie-Systeme (OT). Fertigungsunternehmen können sich deshalb nicht mehr „ein für allemal“ auf die Vertrauenswürdigkeit eines Benutzers verlassen, sondern müssen prüfen, ob die Security sowohl Schutz vor Insider-Bedrohungen als auch vor unternehmensexternen Dritten bietet. Entscheidend ist, das Cybersicherheitsprofil jedes Partners durch regelmäßige Überprüfungen im Auge zu behalten. Weiter benötigen Unternehmen einen robusten Schutz vor Insider-Bedrohungen, der alles abdeckt: versehentliche Bedrohungen, böswillige Absichten, Gefahren aus dem eigenen Unternehmensnetzwerk sowie Bedrohungen aus den Netzwerken von Partnern.

Die integrierten Lösungen der Fortinet Security Fabric bieten einen mehrstufigen Schutz vor Insider-Bedrohungen: Absichtsbasierte Segmentierungsfunktionen in FortiGate NGFWs ermöglichen Herstellern, ihr Netzwerk intelligent zu segmentieren und die Vertrauenswürdigkeit dynamisch zu regeln. Diese Segmentierung stellt zugleich die Grundlage für die Identitäts- und Zugangsverwaltung FortiAuthenticator und FortiTokens dar, um Benutzern nur Zugriff auf die Daten zu geben, von denen sie Kenntnis haben müssen. FortiInsight nutzt Benutzer- und Entitätsverhaltensanalysen (UEBA), um Anomalien im erwarteten Verhalten vertrauenswürdiger Benutzer sowie Entitäten zu erkennen, die auf ein gefährdetes Konto hinweisen. Und FortiDeceptor arbeitet mit einer Deception-Technologie, um interne und externe Angriffe mit Täuschungsmanövern zu enttarnen und im Keim zu ersticken.

The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis. The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis. FortiClient strengthens endpoint security through integrated visibility, control, and proactive defense and enables organizations to discover, monitor, and assess endpoint risks in real time. FortiSandbox offers a powerful combination of advanced detection, automated mitigation, actionable insight, and flexible deployment to stop targeted attacks and subsequent data loss.
Third-party Vendor Management FortiToken FortiAuthenticator FortiClient FortiSandbox
Click on a specific section of the diagram to get more details

Multi-Cloud-Cybersecurity

Wie in den meisten anderen Branchen vollzieht sich auch in der Fertigung eine Verlagerung von Diensten in die Cloud in rasantem Tempo. Viele Hersteller verfügen jetzt über cloudbasierte MRP- und ERP-Systeme. Diese Systeme für die Planung von Fertigungs- und Unternehmensressourcen beziehen oft Daten aus IT- und OT-Systemen, um schnelle, effektive Entscheidungen zu ermöglichen – ein Prozess, der als „digitales Twinning“ bezeichnet wird. Cloudbasierte Lösungen werden zudem routinemäßig für Dienste verwendet, die sich auf die Kundenerfahrung auswirken. Für diese Ressourcen ist die Aufrechterhaltung der Cybersicherheit entscheidend. Daher muss die integrierte Cyber-Security-Architektur eines Unternehmens vom Rechenzentrum über die Betriebstechnologie bis hin zu mehreren Clouds alles abdecken.

Die Fortinet Security Fabric ermöglicht einen breiten, integrierten und automatisierten Schutz für Multi-Cloud-Umgebungen und gewährleistet ein einheitliches Richtlinien- und Konfigurationsmanagement sowie die Erkennung und Abwehr von Bedrohungen auf der gesamten Angriffsfläche. FortiGate VM ist eine Next Generation Firewall (NGFW), die als virtuelle Maschine (VM) implementiert wird und ideal für Cloud-Umgebungen geeignet ist. FortiWeb schützt dagegen als Web Application Firewall (WAF) speziell die Anwendungsebene mit sicherheitsrelevanten, KI-gestützten Bedrohungsinformationen. FortiWeb ist in verschiedenen Formfaktoren erhältlich.

Beim FortiCASB handelt es sich um einen CASB-Dienst (Cloud Access Cybersecurity Broker). Dieser Dienst bietet Einblicke in Ressourcen, Benutzer, Verhaltensweisen und Daten, die in der Cloud gespeichert sind. Für die Auswertung gibt es umfassende Reporting-Tools. Mit FortiCASB lassen sich zudem Richtlinienkontrollen auf IaaS-Ressourcen (Infrastructure-as-a-Service) und SaaS-Anwendungen (Software-as-a-Service) erweitern. Eigens für den Schutz von Cloud-Workloads bietet Fortinet FortiCWP an (Cloud Workload Protection). Hiermit können Cybersecurity- und DevOps-Teams das Sicherheitsprofil ihrer Cloud-Konfiguration bewerten und potenzielle Bedrohungen durch Fehlkonfigurationen identifizieren.

FortiWeb web application firewall secures cloud-based resources and DevOps environments by protecting against known and unknown threats, including sophisticated threats such as SQL injection, cross-site scripting, buffer overflows, and DDoS attacks. FortiCWP evaluates and monitors cloud configurations, pinpoints misconfigurations, and analyzes traffic across cloud resources. FortiCASB manages access to valuable cloud applications and data across multi-cloud deployments. FortiMail protects against common threats in cloud-based and on-premises email systems. FortiGate VM and SaaS offerings perform inspection of traffic entering and leaving the cloud, including SSL/TLS encrypted traffic.
Multi-cloud Cybersecurity FortiWeb FortiCWP FortiCASB FortiGate FortiMail
Click on a specific section of the diagram to get more details

Zentrale Herausforderungen für die Cybersicherheit in der Fertigung

safety

Sicherheit

In Produktionsstätten befinden sich Maschinen, bei denen Fehlfunktionen oder ein nicht ordnungsgemäßer Betrieb zu schweren Körperverletzungen oder schlimmstenfalls zu tödlichen Unfällen führen können. In der aktuellen Bedrohungslandschaft kann durch Cyberkriminelle, die den Betrieb durch einen cyber-physischen Angriff stören möchten, nicht nur ein Sicherheitsrisiko für Mitarbeiter im Werk entstehen, sondern auch für Anwohner und Passanten in der Nähe. Darüber hinaus können Angriffe die Sicherheit von Produkten beeinträchtigen, die in einer Anlage hergestellt werden, wodurch sich das Risiko über einen großen geografischen Bereich ausweitet.

Isolierte Security-Systeme für die IT, Betriebstechnologie (OT) und physische Sicherheit helfen nicht weiter – zumal es in vielen Unternehmen schon schwierig genug ist, die IT-Sicherheitsarchitektur übergreifend für Rechenzentrum, mehrere Clouds und Netzwerk-Rand zu integrieren. Einige Unternehmen werden jedoch feststellen, dass die Integration aller Security- und Cybersicherheits-Systeme der einzig machbare Weg ist, um Menschenleben zu schützen.

reliable thumb up

Produktivität und Verfügbarkeit von Anlagen

Jede ungeplante Betriebsunterbrechung kann für ein Unternehmen erhebliche Kosten verursachen. Viele Cyberangriffe auf Hersteller zielen genau auf solche Betriebsstörungen ab. Andere Angreifer sind mehr daran interessiert, sich quer durch das gesamte interne Netzwerk zu bewegen. Auch solche Attacken können einen Fertigungsbetrieb zum Erliegen bringen.

Da Betriebstechnologie (OT) früher von der Außenwelt vollkommen abgeschottet war – auch als „air-gapped“ bezeichnet – und System-Updates nur selten vorkamen, verfügten OT-Systeme häufig über weniger ausgefeilte Cyber-Security-Funktionen als IT-Systeme. Infolgedessen sind sie heute häufig das Ziel von Cyberkriminellen, da sie relativ leicht zu infiltrieren sind. Hacker können sogar in vollkommen abgeschottete Betriebstechnologie-Systeme eindringen, wenn es ihnen gelingt, Updates des Software-Anbieters vor der Installation zu infizieren.

Operational Efficiency

Operative Effizienz

Mangelnde Integration von verschiedenen Cybersicherheits-Komponenten und eine fragmentierte Architektur beeinträchtigen die betriebliche Effizienz: Ohne Integration verschwenden hochbezahlte Cyber-Security-Experten ihre Zeit mit manuellen Aufgaben wie der Korrelation von Protokollberichten aus verschiedenen Systemen und das Zusammenstellen von Compliance-Berichten. Für sinnvolle strategische Sicherheitskonzepte fehlt dann die Zeit.

Isolierte Architekturbereiche verursachen auch doppelte Arbeit bei der Software-Administration, da das ohnehin schon überlastete Cyber-Security-Team sich erst in jede Einzellösung einarbeiten muss. Nicht selten steigen dadurch die Lizenzkosten für Software und Hardware – und damit die Gesamtbetriebskosten erheblich.

web icon vertical customer experience

Kundenerfahrung

Unabhängig davon, ob Produkte für Endkunden oder Unternehmen gefertigt werden – Hersteller stehen heutzutage immer häufiger in direktem Kundenkontakt und interagieren über soziale Medien, die Unternehmens-Website und andere Customer-Engagement-Tools. Hier wittern Cyberkriminelle ihre Chance und manipulieren soziale Netzwerke, um daraus finanziellen Gewinn zu schlagen. Wie eine Studie zeigt, sind über die Hälfte der weltweiten Social-Media-Konten nicht echt, sondern wurden von Betrügern erstellt.

Der Schutz von online bereitgestellten Inhalten und Social-Media-Interaktionen ist für Hersteller von größter Bedeutung, da der Verlust von Daten potenzieller Kunden in den frühen Phasen des Kaufzyklus den Ruf eines Unternehmens ernsthaft schädigen kann.

product integrity

Produktintegrität

Die Qualität der hergestellten Waren ist für den Ruf einer Marke von größter Bedeutung. Dieses Ziel lässt sich nur mit sorgfältigen Fertigungsprozessen erreichen. Beeinflusst z. B. ein Cyberangriff das OT-System einer Küchenmaschine in einer Weise, dass sich die Temperatur oder die Garzeit geringfügig ändert, können Lebensmittel verderben oder zubereitete Gerichte misslingen.

compliance reporting

Compliance

Hersteller unterliegen einer Vielzahl von Vorschriften und Standards, je nachdem, welche Waren sie produzieren. Die Strafen für Verstöße sind manchmal hoch, aber oft entstehen noch höhere Kosten durch Datenpannen, die die Marken-Reputation schädigen.

Unternehmen müssen in der Lage sein, die Einhaltung mehrerer Vorschriften und Standards nachzuweisen – ohne extra Mitarbeiter von strategischen Initiativen abzuziehen und mit dem Erstellen von Audit-Berichten zu beauftragen. Letzteres lässt sich jedoch bei einer Cyber-Security-Infrastruktur aus vielen isolierten Einzelprodukten nicht vermeiden.

The corporate infrastructure at manufacturing organizations is increasingly distributed across on-premises resources and multiple cloud platforms, requiring a holistic approach to cybersecurity.

Learn More
While many OT systems are now connected, a significant minority remain air gapped. However, this does not eliminate cybersecurity risk, as software updates can be compromised.

Learn More
Connecting OT systems to IT systems—and thus to the internet—can bring huge benefits in decision-making and connections with customers. But it also dramatically expands the attack surface.

Learn More
In a world of Manufacturing-as-a-Service, more third parties have access to corporate resources than ever before. Partners must be regularly vetted, and protections against insider threats must be in place.

Learn More
Manufacturers are moving MRP and ERP systems to the cloud, expanding the attack surface. This requires a comprehensive and integrated approach to multi-cloud cybersecurity.

Learn More
Manufacturing Corporate Infrastructure Air Gapped Systems Connected Systems Third Party Vendor Multi Cloud
Click on a specific section of the diagram to get more details

Cybersicherheit in der Fertigung: Warum Fortinet?

integration

Flexible Integration mit speziellen Lösungen für Betriebstechnologie

Die Fortinet Security Fabric bietet eine durchgängige, integrierte Cyber-Security-Architektur für IT und OT. Hersteller erhalten damit eine Komplettlösung von einem einzigen Anbieter, die vom Schutz bis zur Erkennung und Abwehr von Bedrohungen alles abdeckt. Davon profitieren nicht nur die Betriebs- und Kosteneffizienz. Auch ist das Unternehmen insgesamt besser vor schnell wechselnden Bedrohungen geschützt. Zusätzlich zu den Fortinet-Tools ermöglicht die Security Fabric die Integration mit speziellen Lösungen für Betriebstechnologie (OT) aus dem großen Fabric-Partnernetzwerk von Fortinet. So lassen sich Daten schnell und einfach in einer einzigen Ansicht aufbereiten, um fundierte Entscheidungen zu treffen.

monitoring

Cyber-physische Integration

Mit der Fortinet Security Fabric erhalten Fertigungsunternehmen zentrale Transparenz über sämtliche Funktionen: Netzwerk, Cyber-Security und Überwachung. Technologien wie Kameras und Rekorder, erweiterter Bedrohungsschutz, Segmentierung und Authentifizierung sowie eine softwaredefinierte WAN-Architektur (SD-WAN) können als integrierte Komplettlösung bereitgestellt werden – zu minimalen Hardware- und Lizenzkosten.

rugged appliance

Robuste Hardware

Fortinet bietet eine breite Auswahl an industriell gehärteten, robusten Appliances mit umfassender Cybersicherheit für jede Umgebung – von der Fertigung bis zum Fernbetrieb. Dank der robusten Komponenten und dem lüfterlosen Design ist die Hardware selbst unter schwierigen Umgebungsbedingungen optimal geschützt.

comprehensive coverage

Schutz vor Insider-Bedrohungen

Insider-Bedrohungen – ob absichtlich oder aus Versehen – sind für Hersteller ein wachsendes Problem, da mehr Benutzer Zugriff auf Teile des Netzwerks haben. Zu diesen Benutzern können z. B. Mitarbeiter, Drittanbieter, Marketing-Agenturen oder Vertriebspartner gehören. Fortinet bietet eine umfassende Lösung zum Schutz vor Insider-Bedrohungen. Dazu gehören eine robuste absichtsbasierte Segmentierung, ein Identitäts- und Zugangs-Management (IAM), Benutzer- und Entitätsverhaltensanalysen (UEBA) und eine Deceptor-Technologie, um böswillige Angreifer mit Täuschungsmanövern zu enttarnen.

defense

Bedrohungsinformationen speziell für Betriebstechnologie

OT-Systeme weisen einzigartige architektonische Merkmale auf und sind neben allgemeinen Risiken auch speziellen Bedrohungen für Betriebstechnologie ausgesetzt. Die FortiGuard Labs arbeiten seit 15 Jahren mit Fertigungsunternehmen zusammen und bieten robuste, OT-spezifische Bedrohungsinformationen für das Management von Produktionssystemen. Zudem verfügen die FortiGuard Labs über fast 8 Jahre Erfahrung in der Verwendung künstlicher Intelligenz (KI) zur Identifizierung unbekannter Bedrohungen.