Branchen // Energie und Versorgung

Cybersicherheit in Energie- und Versorgungsfirmen

Schützen Sie kritische Infrastrukturen vor Angriffen.

Energy & Utilities hero - power lines at sunset

Ist die NERC-CIP-Compliance ausreichend?

Strategien für die Cybersicherheit von Stromversorgungsunternehmen, die vor fünf Jahren gut genug waren, sind heute möglicherweise nicht mehr ausreichend. Als Reaktion auf die öffentliche Nachfrage nach dezentraler Energieerzeugung werden Netzsteuerungssysteme mit Systemen von Drittanbietern verbunden, was neue Risiken mit sich bringt, einschließlich Schwachstellen in der Lieferkette. Gleichzeitig gibt es Schwachstellen in vielen versorgereigenen Geräten wie Spannungsreglern, intelligenten Schaltern, Kondensatoren, RTUs, Mensch-Maschine-Schnittstellen-Systemen (HMI) und SCADA-Software.

Haben Sie genügend Transparenz in Bezug auf Angriffe, die von Ihrer Lieferkette und anderen Drittanbietern ausgehen? Wie hoch ist Ihr Reifegrad in Sachen Cybersicherheit, gemessen am NERC-CSF-Framework?

energy utility worker

Detailliertes Verständnis von Angriffsflächen

Setzen Sie Prioritäten, um die am meisten gefährdeten Bereiche zu schützen. Armis ist eine sichere, cloudbasierte Sicherheitsplattform, die alle verbundenen Geräte erkennt und identifiziert, die in Ihrem Netzwerk und in Ihrem Luftraum vorhanden sind. Sie können mit Armis nicht nur jedes Gerät identifizieren, sondern auch erfahren, ob ein Gerät Schwachstellen aufweist, von denen Sie wissen sollten. Was Ihnen geboten wird:

  • Eine Inventarisierung aller Geräte in Echtzeit
  • Risikobewertungen für zwölf verschiedene Attribute
  • Eine Übersicht über nicht autorisierte Netzwerkverbindungen (Richtlinienverstöße)
  • Transparenz über kritische und nicht kritische Cyber Assets, einschließlich BES Cyber Assets, elektronischer Zugangskontroll- oder Überwachungssysteme (EACMS) und physischer Zugangskontrollsysteme (PACS).

Erkennung und Abwehr von Angriffen

Kontinuierliche Überwachung alle Verbindungen in Ihrer Umgebung – kabelgebunden, Wi-Fi, BLE – und Erhalten von Warnungen, wenn Verbindungen gegen Ihre Sicherheitsrichtlinien verstoßen oder ein anormales Verhalten aufweisen, das auf einen Angriff hindeutet – selbst wenn dieser über Ihre Lieferkette erfolgt. Über welche Funktionen Sie verfügen werden:

  • kontinuierliche, passive Überwachung des Geräteverhaltens
  • Erkennung von Verhaltensanomalien und kompromittierten Geräten
  • Stoppen von Cyberangriffen, damit sie nicht weiter fortschreiten
  • umfassende Abdeckung der Angriffstechniken, die im neuen MITRE ATT&CK™ for ICS aufgeführt sind
laptop ticketing and incident response illustration

Compliance mit NERC-CIP-Standards und NISTIR 8228

Die Armis-Plattform umfasst eine breite Palette von Sicherheitsfunktionen, die Ihnen dabei helfen, fünf der NERC-CIP-Cybersicherheitsstandards für Versorgungsunternehmen und alle vier Risikominderungsbereiche zu erfüllen, die unter Ziel 1 des Cybersecurity Frameworks von NISTIR 8228 aufgeführt sind. NISTIR 8228 ist ein relativ neues Framework, das besonders für OT-Geräte in Umgebungen von Versorgungsunternehmen relevant ist. NISTIR 8228 ist breiter angelegt als die NERC-CIP-Standards. Das Framework erkennt an, wie wichtig es ist, alle IoT-Geräte in Ihrer Umgebung zu sichern – sowohl BES Critical Assets als auch andere Geräte in Ihrer Umgebung und Ihrem Luftraum, die als Teil einer Cyber Attack Kill Chain genutzt werden können.

Schnelle Bereitstellung und einfache Verwaltung

Die Armis-Plattform ist cloudbasiert und lässt sich daher einfach und schnell bereitstellen. Es gibt keine Agents und keine zu installierenden Hardware-Sensoren. Armis erfordert keine Änderungen an Ihrer bestehenden Infrastruktur. Die Armis-Engine zur Bedrohungserkennung enthält integriertes Expertenwissen, so dass Ihre Mitarbeiter keine Experten für IoT-Sicherheit werden müssen.

Obwohl die Armis-Plattform cloudbasiert ist, wurde sie so konzipiert, dass sie die höchsten Sicherheitsstandards erfüllt, darunter NIST SP 800-53, ISO 27001, SOC 2 Typ II und Privacy Shield. Die Armis-Plattform hat die Sicherheitstests vieler Fortune-100-Unternehmen sowie von Regierungsbehörden bestanden.

sun behind a power substation
purple gradient background

Die IT/OT-Konvergenz hat Ihre Branche bereits verändert

Wie geht es weiter?