Versatility – die jährliche Anwenderkonferenz Versa– findet vom 11. bis 13. Mai in Santa Clara, Kalifornien, statt. Weitere Informationen >
Vereinfachen Sie den Schutz und die Verbindung Ihrer IoT-Geräte und OT-Netzwerke mit VersaONE
Ein Versa wird sich mit Ihnen in Verbindung setzen, um einen Termin für Ihre Demo zu vereinbaren.
In der Zwischenzeit...
Sehen Sie sich diese anderen Materialien an:
In der heutigen hypervernetzten Welt hat das explosive Wachstum des Internets der Dinge (IoT) in Verbindung mit der sich wandelnden Bedrohungslage dazu geführt, dass Unternehmen die Art und Weise, wie sie Geräte in ihren Netzwerken verbinden und sichern, neu überdenken müssen. Wir bei Versa wissen, wie wichtig robuste und einfach zu verwaltende Sicherheitslösungen sind, die Ihre OT-Netzwerke und IoT-Geräte vor neuen Bedrohungen schützen. Versa Security ist ein integraler Bestandteil unserer VersaONE SASE VersaONE und bietet umfassende Transparenz und erstklassige Sicherheit in Verbindung mit Einfachheit und Effizienz.
Weichere Ziele für Hacker
Sie können IT-Sicherheitskontrollen wie Agenten nicht auf IoT/OT-Geräte ausweiten, da diese über spezielle und unterschiedliche Betriebssysteme verfügen. Und in vielen Fällen können IoT-Netzwerke nicht segmentiert werden, was nach einer Kompromittierung zu Seitwärtsbewegungen einlädt.
Unzeitgemäße Aktualisierungen
Die Vielfalt der Geräte und das Fehlen einer einheitlichen Client-Software in Verbindung mit der schieren Menge der Geräte machen die zeitnahe Verwaltung von Updates und die schnelle Behebung bekannter Schwachstellen mühsam, wenn nicht gar unerreichbar.
Begrenzte Sichtbarkeit und Kontrolle
Herkömmliche Netzwerk- und Sicherheitsmanagement-Tools bieten oft keine ausreichende Transparenz oder Kontrolle über IoT-Geräte, insbesondere wenn sie an verteilten oder entfernten Standorten eingesetzt werden.
Die IoT-Sicherheitslösung Versabasiert auf einem Zero-Trust-Framework und fortschrittlichen Funktionen zur Erkennung von Bedrohungen und senkt das Risiko von Sicherheitsverletzungen und Datenverlusten erheblich. Insbesondere verhindert unsere Mikrosegmentierung die laterale Bewegung, wenn es zu einer Kompromittierung kommt.
Die agentenlose Technologie Versaliefert einen genauen Überblick über die mit dem Netzwerk verbundenen IoT-/OT-Geräte sowie deren Standort im Netzwerk und bietet Einblick in deren Netzwerkaktivitäten. Dabei werden Verhaltensmuster automatisch erfasst und ungewöhnliche Aktivitäten erkannt.
Dank SASE einheitlichen SASE Versakann Ihr Team den Bedarf an zahlreichen Sicherheitsprodukten und -anbietern reduzieren, was die Verwaltung vereinfacht und die IT-Gesamtkosten senkt.
SASE universelle SASE Versa ist darauf ausgelegt, sich nahtlos an die Anforderungen eines Unternehmens anzupassen und der rasanten Zunahme von IoT-Geräten gerecht zu werden, ohne dabei Abstriche bei Leistung oder Sicherheit zu machen.
Sichtbarkeit von IoT- und OT-Geräten
Versa eine hervorragende Transparenz über IoT-Geräte im Netzwerk durch umfassende Geräteerkennung, fortschrittliche Anwendungsidentifizierung und präzises Device Fingerprinting. Unser Inline-Ansatz gewährleistet die Echtzeit-Erkennung aller verbundenen Geräte mit hoher Genauigkeit, während die Deep Packet Inspection (DPI) mithilfe von Signaturen und Heuristiken automatisch über 3.500 Anwendungen und Protokolle identifiziert, darunter auch spezielle IoT- und SCADA-Signaturen.


Zero Trust Sicherheit für jedes Gerät
Die Fähigkeit Versa, seinen Zero-Trust-Ansatz auf „Geräte“ auszuweiten, spiegelt die Notwendigkeit strenger Zugriffskontrollen und kontinuierlicher Überprüfung wider – nicht nur von Benutzern, sondern auch von Geräten –, um Netzwerkressourcen zu schützen und gerätespezifische Richtlinien korrekt anzuwenden.
Fortschrittlicher Schutz vor Bedrohungen und Daten
Die fortschrittlichen Sicherheitsfunktionen Versa, darunter Schutz vor komplexen Bedrohungen, Schutz vor Datenverlust und Anomalieerkennung in Echtzeit, überwachen die Kommunikation der Geräte auf Bedrohungen und Datenexfiltration und nutzen dynamische Segmentierung, um komplexe Bedrohungen in IoT-Umgebungen zu bewältigen. Dieser robuste Ansatz gewährleistet umfassende Sicherheit, ohne die Leistung zu beeinträchtigen.


Flexible Sicherheitsarchitektur
SASE hybride SASE Versa(sowohl cloud-nativ als auch vor Ort) bietet flexible und skalierbare Sicherheit, die mit Ihrem IoT-Gerätenetzwerk mitwächst und die Einbindung neuer Geräte ohne zusätzlichen Sicherheitsaufwand vereinfacht. Durch die Integration fortschrittlicher Sicherheitsfunktionen mit Netzwerkfunktionen auf einer einzigen Plattform Versa eine nahtlose Verwaltung und konsistenten Schutz. Dieser umfassende Ansatz erhöht die Sicherheit und reduziert gleichzeitig die betriebliche Komplexität in unterschiedlichen IoT-Umgebungen.
Versa Security ist dank der direkten Integration von Netzwerk- und Sicherheitsdiensten in die Cloud einzigartig positioniert, um eine Vielzahl von Anwendungsfällen im Bereich der IoT-Sicherheit abzudecken. Diese Architektur ist besonders vorteilhaft für Umgebungen, in denen eine große Anzahl von Geräten auf mehrere Standorte verteilt ist. Zu den Anwendungsfällen, die Versa abdecken Versa , gehören:
Anwendungsfall
Mitarbeiter oder Systeme benötigen einen sicheren Fernzugriff auf IoT-Geräte und Daten von verschiedenen Standorten aus, auch von zu Hause oder von unterwegs.
Versa
Sichere, identitätsbewusste Zugangskontrolle, die sicherstellt, dass nur befugte Benutzer und Geräte auf kritische Systeme zugreifen können, unabhängig von ihrem Standort. Dies wird häufig durch Zero Trust Network Access (ZTNA) verwaltet, das eine strenge Identitätsüberprüfung durchsetzt. Der Gastzugang an bestimmten Wi-Fi-Zugangspunkten kann vom IT-Unternehmensnetz getrennt werden.
Anwendungsfall
IoT-Umgebungen umfassen oft eine Vielzahl von Geräten, die eine clientlose Authentifizierung benötigen, bevor sie eine Verbindung zu Netzwerken herstellen und mit ihnen interagieren können.
Versa
Versa eine zuverlässige Erfassung von Netzwerkressourcen und kann den Netzwerkzugang anhand von Geräteprofilen und dem Compliance-Status segmentieren, wodurch das Risiko verringert wird, dass ein kompromittiertes Gerät für Angriffe auf das IT-Netzwerk genutzt wird. Die Durchsetzung erfolgt inline, direkt im Datenfluss des OT-Netzwerks.
Anwendungsfall
IoT-Geräte können oft keine herkömmlichen Endpunktschutz-Clients verwenden, wodurch sie anfällig für Malware, Ransomware und andere Cyber-Bedrohungen sind, die den Betrieb stören können.
Versa
Versa „clientlose“ Sicherheitslösungen oder stellt Remote-Durchsetzungsknoten Versa , die Malware-Schutz, URL- und Inhaltsfilterung, Intrusion Prevention, User and Entity Behavior Analytics (UEBA) sowie weitere fortschrittliche Sicherheitsfunktionen umfassen, mit denen der Datenverkehr aktiv überwacht und gefiltert werden kann, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.
Anwendungsfall
Unternehmen benötigen einen umfassenden Einblick in das Verhalten und den Datenverkehr ihrer OT- und IoT-Geräte, um Zugang und Sicherheit effektiv zu verwalten.
Versa
Versa eine verbesserte Übersicht und Kontrolle über Geräte, deren Konnektivität und deren Netzwerkaktivitäten. Dies ermöglicht eine bessere Überwachung, Verwaltung und Optimierung des IoT-Datenverkehrs.
Die DPI-Engine und die URL-Filter-Engine Versa bieten einen umfassenden Einblick in die Netzwerkaktivitäten jedes Geräts. Die Versa unterstützt die Erkennung von über 3.500 Anwendungen und Protokollen, darunter eine umfangreiche Sammlung von IoT- und SCADA-Protokollsignaturen, die von gängigen Standards wie MQTT, CoAP und Modbus bis hin zu spezialisierten Protokollen wie DNP3, OPC Unified Architecture und IEC 60870-5-104 reichen. Die URL-Filter-Engine bietet Einblick in die Arten des Netzwerkzugriffs, indem sie die Anwendungen automatisch kategorisiert.
Mithilfe von Device Fingerprinting werden bestimmte IoT-Geräte im Netzwerk identifiziert, indem eine Reihe von Merkmalen erfasst und analysiert wird, darunter das Betriebssystem des Geräts, der Browsertyp, die Systemeinstellungen, die installierte Software und sogar die Hardwarekonfigurationen. Versa zudem Daten zum Netzwerkverhalten und zu Interaktionsmustern mit dem Netzwerk erfassen. Anhand der gesammelten Daten Versa fortschrittliche Algorithmen Versa , um für jedes Gerät einen eindeutigen Fingerabdruck zu generieren.
Mithilfe von Verhaltensanalysen Versa die Muster des URL-Zugriffs und anderer Netzwerkaktivitäten Versa , um Geräte zu identifizieren. So greift beispielsweise ein IoT-Gerät möglicherweise regelmäßig zu vorhersehbaren Zeiten auf bestimmte URLs zu, um Daten hochzuladen, oder ein OT-Gerät kommuniziert über feste URLs mit Steuerungsservern. Die Erkennung dieser Muster hilft dabei, die Geräte zu kategorisieren und geeignete Sicherheitsrichtlinien anzuwenden sowie ein Basisverhalten für die Erkennung von Anomalien festzulegen.
URL-Filterfunktionen analysieren die URLs, auf die der Netzwerkverkehr zugreift, was ein Hinweis auf den Gerätetyp oder die verwendete Anwendung sein kann. So können beispielsweise bestimmte IoT-Geräte regelmäßig mit bestimmten Cloud-Diensten kommunizieren oder industrielle Steuerungssysteme auf URLs zugreifen, die mit bestimmten industriellen Anwendungen in Verbindung stehen.
Die IoT-Sicherheitslösung Versaführt eine dynamische Risikobewertung von Geräten durch, indem sie deren Verhalten und Interaktionen innerhalb des Netzwerks kontinuierlich überwacht. Mithilfe fortschrittlicher Analysen und maschinellen Lernens Versa das Risikoniveau jedes Geräts auf der Grundlage seiner Aktivitätsmuster und identifiziert potenzielle Bedrohungen in Echtzeit. Dieser Ansatz ermöglicht die sofortige Anpassung von Sicherheitsrichtlinien und Zugriffskontrollen und stellt sicher, dass Geräte mit hohem Risiko umgehend isoliert und abgewehrt werden. Durch die dynamische Risikobewertung Versa die allgemeine Netzwerksicherheit und schützt proaktiv vor sich ständig weiterentwickelnden Bedrohungen in IoT-Umgebungen.
Versa Networks eine 802.1x-basierte Netzwerkzugangskontrolle (NAC) für OT-Netzwerke und IoT-Geräte durch verschiedene Authentifizierungsstrategien. Das System nutzt eine X.509-Zertifikatsauthentifizierung, bei der vom Kunden bereitgestellte Zertifikate für Geräte verwendet werden, die erweiterte Sicherheitsprotokolle unterstützen, und bietet alternativ eine MAC-basierte Authentifizierung für einfachere Geräte, die keine Zertifikate verwalten können. Diese Authentifizierungsmethoden werden von einem RADIUS-Backend unterstützt, das den Authentifizierungsprozess steuert und die Verbindungen der Client-Rechner (Supplicants) verwaltet. Das System Versaumfasst zudem Funktionen zur Steuerung des Portzugriffs, mit denen der Zugang gewährt oder verweigert und Geräte je nach ihrem Authentifizierungsstatus bestimmten VLANs oder Netzwerkschichten zugewiesen werden können. Dieser Ansatz nutzt Standard-Client-Software, die EAP- und EAP-TLS-Protokolle unterstützt, und gewährleistet so eine sichere und vorschriftskonforme Netzwerkumgebung für IoT- und OT-Geräte.
Versa die Geräte klassifiziert und das Netzwerk segmentiert Versa , wendet Versa ein richtlinienbasiertes Datenverkehrsmanagement Versa . Diese Richtlinien legen fest, wie der Datenverkehr je nach Geräte- und Anwendungsklasse, Art der betroffenen Daten und den erforderlichen Sicherheitsanforderungen behandelt werden soll. Mithilfe von Quality-of-Service-Regeln (QoS) Versa den Datenverkehr nach seiner Wichtigkeit priorisieren und so sicherstellen, dass die Kommunikation von Geräten mit hoher Priorität auch bei starker Netzwerkauslastung schnell und zuverlässig übertragen wird. Richtlinien können die Bandbreitenzuweisung, Zugriffsberechtigungen und Prioritätsstufen festlegen. So kann beispielsweise Datenverkehr von kritischen IoT-Sensoren, die Fertigungsdaten in Echtzeit überwachen, eine höhere Priorität erhalten als routinemäßiger IT-Datenverkehr.
Versa in der Lage, Zero-Trust-Prinzipien nicht nur auf Benutzer, sondern auch auf „Dinge“ anzuwenden. Das bedeutet, dass keinem Gerät (oder Benutzer) von vornherein Vertrauen entgegengebracht wird, unabhängig von seinem Standort im Verhältnis zum Netzwerkperimeter. Dieser Ansatz erfordert eine strenge Identitätsprüfung und Authentifizierung, bevor Zugriff auf Netzwerkressourcen gewährt wird. Für OT- und IoT-Geräte bedeutet dies die Durchsetzung von Richtlinien, die den Zugriff auf der Grundlage einer kontinuierlichen Überprüfung des Sicherheitsstatus und des Verhaltens des Geräts steuern.
Um die potenziellen Auswirkungen einer Sicherheitsverletzung zu minimieren, Versa Segmentierungs- und Mikrosegmentierungstechniken, um das Netzwerk in kleinere, kontrollierte Zonen zu unterteilen. Jedes OT- oder IoT-Gerät wird auf sein spezifisches Segment beschränkt, wodurch kritische Infrastrukturkomponenten und sensible Daten vom übrigen Netzwerk isoliert werden. Dies schränkt die Angriffswege für Angreifer ein und verringert das Risiko von seitlichen Bewegungen bei mehrstufigen Angriffen.
Versa Next Generation Firewall (NGFW) speziell auf IoT-Geräte zugeschnittenen Next Generation Firewall (NGFW) , der fortschrittliche Mechanismen zur Identifizierung und Steuerung des Datenverkehrs über mehrere Netzwerkebenen hinweg nutzt. Dazu gehören die Inline-Identifizierung von IoT-Anwendungsdatenverkehr und -Protokollen, die Identifizierung und Steuerung von Protokollen der Schichten 4 bis 7, eine umfangreiche Datenbank mit Anwendungssignaturen und -klassen, die Identifizierung und Steuerung des Webdatenverkehrs sowie die richtlinienbasierte Durchsetzung von Compliance-Vorgaben.
Versa Networks ein robustes System zur IP-Reputations- und Geolokalisierungsfilterung, um OT-Netzwerke und IoT-Geräte vor einer Vielzahl von Cyberbedrohungen zu schützen. Das System umfasst eine umfassende Datenbank mit IP-Adressen, die für böswillige Aktivitäten bekannt sind, und deckt sowohl IPv4- als auch IPv6-Adressen in zahlreichen Ländern ab. Durch die Durchsetzung geolokalisierter Maßnahmen und den Abgleich des Datenverkehrs anhand von Quell- und Ziel-IPs blockiert Versa die Kommunikation mit IPs, die mit der Verbreitung von Malware, Command-and-Control-Zentren (C&C), Phishing, Botnets und anderen Sicherheitsbedrohungen in Verbindung stehen. Dieser Schutz wird dynamisch durch nahezu Echtzeit-Updates der IP-Reputationslisten als Teil des Versa aufrechterhalten, wodurch sichergestellt wird, dass OT- und IoT-Geräte vor den neuesten beobachteten Bedrohungen und Angriffsvektoren geschützt sind.
Versa Networks durch sein Next-Generation Intrusion Prevention System (NG-IPS), das sowohl signaturbasierte als auch anomaliebasierte Erkennungsmechanismen umfasst, einen robusten Schutz für OT-Netzwerke und IoT-Geräte. Dieses System wurde entwickelt, um eine Vielzahl von Schwachstellen abzuwehren, darunter solche, die im Laufe des letzten Jahrzehnts entdeckt wurden, sowie aktuelle Zero-Day-Angriffe, und nutzt dazu eine umfangreiche Bibliothek mit Schwachstellensignaturen, die regelmäßig aktualisiert wird. Diese Updates gewährleisten Echtzeitschutz und decken Schwachstellen ab, die in den regelmäßigen Updates von Microsoft offengelegt werden, sowie neue Bedrohungen, die über JavaScript-Angriffsvektoren identifiziert werden. Das NG-IPS unterstützt benutzerdefinierte Signaturen und das Snort-Regelformat, was seine Anpassungsfähigkeit und Wirksamkeit bei der Identifizierung und Abwehr gezielter Angriffe sowie früher Anzeichen einer Host-Kompromittierung erhöht. Dieser umfassende Ansatz, der durch strenge Penetrationstests validiert wurde, gewährleistet ein hohes Maß an Sicherheit für kritische Infrastrukturen in OT- und IoT-Umgebungen.
Versa die Erkennung angeschlossener Geräte in Echtzeit, sodass Unternehmen einen aktuellen Überblick über alle IoT- und OT-Geräte in ihrem Netzwerk behalten können. Diese Funktion hilft dabei, neue Geräte sofort nach ihrer Verbindung mit dem Netzwerk zu identifizieren, ihr Verhalten zu überwachen und sicherzustellen, dass sie ordnungsgemäß verwaltet und geschützt werden.
Durch die Erfassung und Klassifizierung von Geräten nach Typ, Funktion und Verhalten Versa einen detaillierten Einblick in das Netzwerk. Diese Klassifizierung ist entscheidend für die Anwendung geeigneter Sicherheitsrichtlinien und für die genauere Überwachung bestimmter Gerätegruppen, insbesondere solcher, die als kritisch oder anfällig gelten.
Versa umfassende Analysen zur Netzwerkleistung und zu Datenverkehrsmustern. Diese Funktion unterstützt nicht nur die Sicherheitsanalyse, sondern trägt auch zur Optimierung der Netzwerkleistung bei, indem sie Engpässe, ungewöhnliche Datenströme und andere betriebliche Probleme aufdeckt.
Die Plattform umfasst Tools zur Erstellung detaillierter Sicherheits- und Compliance-Berichte. Diese Berichte bieten Einblicke in die Sicherheitslage des Netzwerks, Reaktionen auf Vorfälle und Prüfprotokolle, die für die Einhaltung von Branchenvorschriften und internen Standards unerlässlich sind.
Unternehmen können Dashboards anpassen, um den Zustand und die Sicherheit ihrer OT- und IoT-Umgebungen effektiv zu überwachen. Das System ermöglicht die Einstellung von Warnungen auf der Grundlage bestimmter Ereignisse oder Schwellenwerte, um sicherzustellen, dass Netzwerkadministratoren umgehend über potenzielle Probleme informiert werden.