Industrial Defender Automation Systems Manager

Übersicht über den Sicherheitsstatus Ihres Betriebes

Ereignismanagement

Der ordnungsgemäße Zustand und die Sicherheit sind für die Zuverlässigkeit von Computersystemen unerlässlich. Der Systemzustand ist wichtig, damit vorhandene Funktionen nicht durch Abweichungen bei Software- oder Hardwarebedingungen beeinträchtigt werden.

Die Sicherheit ist wichtig, damit Funktionen nicht durch interne oder externe Einflüsse beeinträchtigt werden. Diese Einflüsse können zwar jederzeit auftreten, aber es ist unrealistisch, rund um die Uhr danach Ausschau zu halten. Ein Überwachungssystem ist daher ein unverzichtbarer Aspekt bei der Instandhaltung von Computersystemen.

Ein Host-basiertes Intrusion Detection System warnt Systemadministrationen bei einer Vielzahl von Bedingungen, die auf eine Sicherheitsverletzung hindeuten. Auf diese Weise können Administratoren die Verletzung im System proaktiv beseitigen.

Für die Wirksamkeit des Detection System ist es wichtig, dass der Administrator nicht mit Informationen überhäuft wird, die mit typischen Interaktionen autorisierter Benutzer mit dem System in Verbindung stehen.

Benötigen Sie Unterstützung oder weitere Produktinformationen?

Konfigurationsänderungsmanagement

Ein wichtiger Aspekt bei der Instandhaltung von Computersystemen ist die Kontrolle über die Computer im Netzwerk und ihre Konfiguration. Ohne Warnmechanismus beim Hinzufügen von Geräten zum Netzwerk könnte die Anzahl nicht verwalteter Computer unkontrolliert steigen. Neben dem Wissen darüber, welche Computer ans Netzwerk angeschlossen sind, ist ferner auch die Kontrolle über ihre Konfiguration von Bedeutung.

Industrial Defender ASM von Lockheed Martin

Industrial Defender ASM bietet ein grundlegendes Maß der Windows-Überwachung, indem Windows-Ereignisprotokolle überwacht werden, und weitet diese Überwachung auch auf Registry-, Datei-, Prozess- und Socket-Änderungen aus.

Werden Änderungen des normalen Verhaltens eines Computers festgestellt, ist dies ein deutlicher Hinweis auf eine potenzielle Bedrohung. Wenn beispielsweise ein Prozess über das Netzwerk kommuniziert, dies aber zuvor nie getan hat, besteht die Möglichkeit, dass ein Hacker bösartigen Code ausführt.

Nachdem Computerknoten hinzugefügt wurden, werden diese in ASM angezeigt. Zunächst sind die neuen Knoten als Newly Discovered Devices (Neu erkannte Geräte) sichtbar. Nachdem die Knoten genehmigt wurden und einen entsprechenden Status erhalten haben, werden die Asset-Informationen von den Knoten abgerufen. Die Asset-Informationen auf einem Knoten werden hinsichtlich Änderungen im Knoten überwacht.

Mit Industrial Defender Manage bietet ASM auch die Möglichkeit, Richtlinien aufzustellen, anhand derer die Einhaltung von Vorschriften geprüft und grundlegende Reports zur Einhaltung von Vorschriften erstellt werden können.

Weitere Informationen

Loading documents
  • Kontakt-Information

    Sie haben Interesse an einem Produkt oder eine Frage?

    Kontaktieren Sie uns
Select region / language