
Medien-Scan-Lösung
Startseite
Produkte
Sicherheit verbessern, Verstöße verhindern und die OT-Umgebung
Während es mehrere Verteidigungslinien gibt, um netzwerkbasierte Angriffe zu bekämpfen, ist es entscheidend, eine bewährte Verteidigungsebene hinzuzufügen, um potenzielle Bedrohungen zu blockieren, die über Dateien eingedrungen werden, die mit physischen Medien in das OT-Netzwerk verschoben werden.
Herausforderungen
Die Sicherheitsfreigabe für eine Anbieter/OEM-Datei bereitstellen
Schnelles Scannen von Dateien, bevor sie zum OT-System hinzugefügt werden.
Detaillierte Analyse bösartiger Inhalte von Dateien
Berichtserstattung und Dashboard-Ansicht für Einblicke
Shieldworkz Medienscanninglösung scannt jede Datei, um schadhafte Dateien auf dem in das System eingesetzten Laufwerk zu erkennen. Entwickelt, um OT-spezifische Bedrohungen zu erkennen, kann sie schadhafte Dateien, manipulierte/kompromittierte Dateien und Dateien, die modifiziert wurden, um schadhafte Payloads zu transportieren, erkennen. Halten Sie riskante Dateien vom OT-Netzwerk isoliert.
Die Lösung ist über ein Portal zugänglich, und wenn eine Datei in das OT-Netzwerk eingeführt werden muss, kann sie nach einer Zwei-Faktor-Authentifizierung zum Scannen hochgeladen werden. Wenn die Scanergebnisse eine saubere Datei anzeigen, wird die Datei zur Verwendung im OT-Netzwerk freigegeben, und der Anwendungsserver schiebt die Datei in ein bestimmtes Verzeichnis für saubere Dateien auf dem Datei-Staging-Server. Die Datei ist sicher zur Verwendung im OT-Netzwerk, unabhängig davon, ob der sichere Remotezugriff aktiviert ist oder nicht.
Im Rahmen des Workflows kann der OEM eine Anfrage für den oben genannten Prozess stellen, und ein bestimmtes OT-Sicherheitsteam muss die Anfrage genehmigen, damit die nächsten Schritte ausgelöst werden.
Umfassende Analyse
Wenn ein Scan bestätigt, dass eine Datei sauber ist und die Situation als routinemäßig angesehen wird, durchläuft die Datei eine zusätzliche Verifizierung, einschließlich Reverse Engineering, um ihre Integrität sicherzustellen.
Wird jedoch eine Datei als infiziert identifiziert, führt das Shieldworkz Team eine tiefere Analyse durch, um: das Code-Muster zu studieren und die Taktiken, Techniken und Verfahren (TTPs) zu extrahieren.
Überprüfen Sie den Code, um die verwendeten Strategien, Methoden und Schritte (TTPs) zu finden und zu extrahieren.
Geben Sie Einblicke in die Funktionsweise der Bedrohung, einschließlich ihrer Verbreitungsmethoden, der Bereitstellung von Payload und des Ausführungsprozesses.
Untersuchen Sie, wie die Malware mit dem System interagiert, um ihr Betriebsverhalten aufzudecken.
Identifizieren Sie potenzielle Schwachstellen im Code, wie Pufferüberläufe oder Injektionspunkte, die von der Malware ausgenutzt werden könnten.
