350 多个独特的资产配置文件
1070 多个 OT/ICS 应用 ID
650 多个 OT 威胁签名
无论连接技术如何,无论是使用宽带还是 5G,都可以通过准确的资产和应用可视性了解和评估您的 OT 威胁面。我们将机器学习与获得专利的 Device-ID™、5G 设备 ID™、App-ID™、User-ID™ 技术和众包遥测技术相结合,以快速分析和评估 OT 资产、应用和用户。关键行业资产和应用的示例包括分布式控制系统 (DCS)、行业控制系统 (ICS)、人机界面 (HMI)、可编程逻辑控制器 (PLC)、远程终端设备 (RTU)、监控和数据采集 (SCADA) 系统、历史记录、跳转服务器。它还可保护常见的物联网设备,例如安全摄像头、打印机和 HVAC 系统。该解决方案可识别 OT 协议和通信,以建立 OT 设备的完整清单,并帮助确定哪些资产对业务运营最关键且风险最大。
通过在行业 OT 环境中的持续、自动化发现,比创新型网络威胁先行一步,这些环境涵盖在私有企业 (CBRS/LTE/5G) 和多路边缘计算 (MEC) 网络中运行的工厂和远程站点。利用精细分段策略保护 5G 资产,实现最低权限访问,以减少攻击面,阻止未经授权的访问,并防止威胁在易受攻击的 OT 资产之间横向移动。通过在网络中关联和隔离受损的 OT 资产,持续评估安全状况并加快事件响应。通过持续的安全检查检测所有 5G 流量,识别不需要的设备通信和分段违规,并阻止针对 5G 连接的 OT 资产和服务的高级攻击。
减少与购买、部署和操作分布式远程访问环境相关的成本、时间和谈判需要,让您的分布式工作人员随时随地轻松且一致访问所有 IT、OT 和云应用。帮助混合工作人员和第三方快速实现对行业基础架构的安全远程访问。对所有流量进行深入持续的检查,甚至对获批连接进行检查,以阻止所有威胁,包括零日威胁和合法用户凭据被盗并用于针对应用或基础架构发起攻击的情况。
通过在行业 OT 环境中的持续、自动化发现,比创新型网络威胁先行一步,这些环境涵盖在私有企业 (CBRS/LTE/5G) 和多路边缘计算 (MEC) 网络中运行的工厂和远程站点。利用精细分段策略保护 5G 资产,实现最低权限访问,以减少攻击面,阻止未经授权的访问,并防止威胁在易受攻击的 OT 资产之间横向移动。通过在网络中关联和隔离受损的 OT 资产,持续评估安全状况并加快事件响应。通过持续的安全检查检测所有 5G 流量,识别不需要的设备通信和分段违规,并阻止针对 5G 连接的 OT 资产和服务的高级攻击。
借助统一平台简化安全操作,为您的 OT 环境提供卓越的安全性和一致策略。无论您如何设计环境,零信任安全解决方案都能以适合您的方式运作。从部分隔离到完全云连接的 OT 环境。从您环境中的硬件、虚拟和云部署的新一代防火墙形式中进行选择,或利用 Palo Alto Network 与电信服务提供商和其他合作伙伴的预集成来实现 5G 连接资产。
复杂性降低 95%
部署速度提升至 15 倍
投资回报率