Cookie Consent by Free Privacy Policy website Kaspersky Industrial CyberSecurity offre ora EDR e analisi di rischio e conformità per le applicazioni OT
settembre 21, 2022 - Kaspersky

Kaspersky Industrial CyberSecurity offre ora EDR e analisi di rischio e conformità per le applicazioni OT

Con la nuova funzionalità EDR di #kaspersky Industrial #cybersecurity, i clienti ora possono avere una visibilità immediata sugli incidenti di sicurezza delle tecnologie operative (Operational Technologies – OT) ed eseguire azioni di risposta. La soluzione aiuta anche a rivelare i punti deboli nascosti nelle reti, sia che si tratti di vulnerabilità, configurazioni errate o non conformità con policy e normative. Grazie alle nuove funzionalità di polling attivo e alla mappa della topologia fisica, le aziende possono vedere ancora meglio gli asset della rete OT e le loro interconnessioni. Queste nuove funzionalità e la maggiore integrazione di #kaspersky Industrial #cybersecurity for Nodes e #kaspersky Industrial #cybersecurity for Networks migliorano notevolmente la visibilità e il controllo delle reti OT, la conformità e la protezione dalle minacce.

La convergenza di IT e OT porta un numero crescente di connessioni, dispositivi e servizi alle organizzazioni industriali. Garantire controllo, disponibilità, sicurezza e conformità richiederà una nuova generazione di soluzioni di #cybersecurity dedicate. Secondo le previsioni di IDC Worldwide IT/OT Convergence 2022, entro il 2024 il 30% delle aziende del settore industriale integrerà strumenti di gestione della sicurezza centralizzati per colmare il divario IT/OT. La nuova piattaforma #kaspersky Industrial #cybersecurity si inserisce in questa tendenza.

EDR per OT per ottenere informazioni rapide sugli incidenti

Attraverso l'EDR di #kaspersky Industrial #cybersecurity for Nodes, un team di #cybersecurity può tracciare le attività dannose, analizzare la causa principale attraverso la visualizzazione del percorso di diffusione degli attacchi ed eseguire azioni di risposta sui computer SCADA e sulle workstation degli operatori. Il prodotto offre un'ampia gamma di azioni di risposta che non influiscono sul processo industriale a meno che non vi sia un intervento esplicito dell'operatore, tra cui la quarantena o la rimozione di un oggetto dannoso, il divieto di eseguire un processo malevolo in futuro e così via. Per garantire che la minaccia non si diffonda ad altri computer, gli specialisti della sicurezza possono creare indicatori di compromissione (IoC) o artefatti per dimostrare che un sistema è stato violato ed eseguire una risposta cross-endpoint basata su questi IoC.

Maggiori informazioni nel comunicato stampa da scaricare

Ti potrebbe interessare anche

luglio 19, 2022
dicembre 10, 2021
settembre 24, 2021

Milano, 19 luglio 2022All’inizio di luglio è uscita la quarta stagione di una delle serie più attese, #strangerthings che, nonosta...

Dopo l’annuncio di Facebook in merito al cambio di nome in Meta, i meta-universi virtuali (metaverse) sono stati discussi a livell...

Milano, 24 settembre 2021Le relazioni unilaterali, dette anche "parasociali", si stanno diffondendo in tutto il mondo come consegu...