Schutz kritischer Infrastrukturen

Widerstandsfähigkeit, effiziente Funktionen zur Compliance-Erfassung sowie sofortige Informationen bei sich ändernden Bedrohungslagen

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

Versorgungsunternehmen für kritische Infrastrukturen wie Öl und Gas, Strom, Wasser sowie Chemieprodukte müssen drei unterschiedliche, aber dennoch verbundene Zonen kontrollieren: das IT-System des Unternehmens sowie das SCADA-System und Industriesteuersysteme (Industrial Control Systems, ICS). Während diese Zonen früher nur lückenhaft vernetzt waren und die Kommunikation über serielle Verbindungen auf proprietären Systemen erfolgte, sind die Umgebungen heutzutage stärker als je zuvor miteinander verknüpft. Dabei nutzen sie ältere Frameworks ebenso wie breitere Kommunikationskanäle über IP-, Drahtlos- und Mobilverbindungen und laufen mit gängigen Betriebssystemen und Anwendungen. Dadurch wird zwar die Effizienz und Effektivität im Betrieb sowie bei der Erfassung wichtiger Daten insgesamt erhöht, gleichzeitig ergeben sich dadurch aber auch Risiken.

In Zeiten raffinierter Internetangriffe muss der Schutz kritischer Netzwerke gewährleisten, dass mehrere Produkte einfach und ohne Einschränkung der Verfügbarkeit zusammenarbeiten können. Gemeinsam mit unseren Kunden und Partnern haben wir vier Bereiche definiert, die für eine erfolgreiche Sicherheitsstrategie unabdingbar sind:

  1. Die Übersicht über ihre Sicherheitslage gibt unseren Kunden zuverlässige Informationen über die Sicherheit und Vorgänge in Unternehmens-IT-, SCADA- sowie ICS-Zonen.
  2. Der Schutz mehrerer Zonen ermöglicht Ermittlungs-, Schutz-, Entdeckungs-, Reaktions-, Audit- und Verwaltungsvorgänge für Daten, Netzwerk- sowie Endgerätesysteme in Unternehmens-IT-, SCADA- und ICS-Zonen.
  3. Systemeigene Unterstützung bedeutet, dass McAfee-Kunden die umfangreichste Sofortunterstützung für herkömmliche IT-Lösungen sowie für SCADA- und ICS-Anwendungen und -Protokolle erhalten, um eine umfassende Sicherheit gewährleisten zu können.
  4. Dank dauerhafter Compliance kann die Einhaltung verschiedener rechtlicher Vorschriften problemlos nachgewiesen werden.

McAfee-Lösungen bieten Widerstandsfähigkeit, effiziente Funktionen zur Compliance-Erfassung sowie sofortige Informationen bei sich ändernden Bedrohungslagen. Zudem stehen Ihnen die leistungsstarke Echtzeitübersichten und zentrales Management zur Verfügung – und das alles über eine einzige Plattform.

Cloud Computing for Critical Infrastructure
Safeguarding Smart Grids: Sentient Cyber Security for Critical Infrastructure
EO 13636: Improving Critical Infrastructure Cybersecurity

Videos

Videos

EVP & CTO Mike Fey discusses how McAfee and Siemens are extending their partnership to enhance the security offerings for industrial customers to protect against rapidly evolving global cyber threats.

McAfee demonstrates, through a live video presentation, how our solutions are leveraged to protect substations within the utility industry.

In an age of ever-changing technology threats, McAfee helps protect critical infrastructure industries in all sectors with a cloud-to-endpoint security portfolio. Backed by the highest level of Global Threat Intelligence, McAfee delivers real-time visibility, the latest protections, and quick proof of compliance, plus optimized solutions for proprietary SCADA systems.

In an age of ever-changing technology threats, McAfee helps protect critical infrastructure industries in all sectors with a cloud-to-endpoint security portfolio. Backed by the highest level of Global Threat Intelligence, McAfee delivers real-time visibility, the latest protections, and quick proof of compliance, plus optimized solutions for proprietary SCADA systems.

Anwenderberichte von Kunden

Integral Energy (english)

Integral Energy proactively assesses and manages vulnerabilities with McAfee Vulnerability Manager.

Kernpunkte
  • Discovered and assessed system vulnerabilities quickly and accurately
  • Enabled threat prioritization and proactive, informed decision making
  • Provided in-depth visibility regarding network assets
  • Facilitated compliance with ISO 27001 standard

Large Oil Company (english)

McAfee secures end-to-end critical infrastructure.

Kernpunkte
  • Secures both critical and business infrastructures and securely transfers data between them
  • Saves millions of dollars by preventing production disruptions
  • Provides the benefits of digital/smart oil drilling with confidence

Major Urban Utility Company (english)

For more than a decade, a major urban utility has utilized McAfee Firewall Enterprise Edition to protect critical control systems.

Kernpunkte
  • Allowed Independent Systems Operator (ISO) networks to interconnect without jeopardizing the control network
  • Conducted vulnerability tests and confirmed that McAfee Firewall Enterprise Edition cannot be penetrated
  • Permitted patches and upgrades to be delayed without a risk to security
  • Ensured the ability to add a new rule in minutes

Public Utility District, United States (english)

McAfee strengthens the network perimeter for this large public utility district.

Kernpunkte
  • Prevented 30,000 – 50,000 unwanted emails from entering the network each day
  • Increased user productivity without jeopardizing security
  • Provided strong security for both corporate IT and critical infrastructure networks
  • Protected against blended Internet and insider threats
  • Improved efficiency for the IT department, reducing administration, overhead, and costs

Produkte

Endgeräteschutz

McAfee Embedded Control
McAfee Embedded Control

McAfee Embedded Control ist auf die Behebung der gestiegenen Sicherheitsrisiken ausgerichtet, die durch die Implementierung kommerzieller Betriebssysteme in eingebettete Systeme entstehen. Die Lösung Embedded Control ist von anderen Anwendungen unabhängig, verursacht geringen Speicherplatzbedarf sowie Verwaltungsaufwand und muss nach der Ausbringung nicht weiter konfiguriert werden.

McAfee Deep Defender
McAfee Deep Defender

McAfee Deep Defender blockiert raffinierte Stealth-Angriffe mithilfe von McAfee DeepSAFE, der branchenweit ersten Hardware-unterstützten Sicherheitstechnologie. Im Gegensatz zu herkömmlichen Sicherheitslösungen geht Deep Defender über das Betriebssystem hinaus, indem es den Kernel in Echtzeit überwacht und fortschrittliche, verborgene Angriffe erkennt und abwehrt.

McAfee Global Threat Intelligence
McAfee Global Threat Intelligence Proxy

Über den McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) können McAfee VirusScan Enterprise-Knoten vom Unternehmensnetzwerk aus McAfee GTI-Abfragen zur Datei-Reputation durchführen, ohne dass dafür ein direkter Zugriff auf die öffentliche McAfee-Cloud erforderlich ist.

Risiken und Compliance

McAfee Integrity Control
McAfee Integrity Control

McAfee Integrity Control kombiniert branchenführendes Whitelisting und eine Technologie zur Kontrolle von Änderungen und gewährleistet so, dass ausschließlich vertrauenswürdige Anwendungen auf Geräten mit fester Funktion wie Point-of-Service-Systemen, Geldautomaten und Kiosken ausgeführt werden können.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager findet Schwachstellen und Richtlinienverstöße in Ihrem Netzwerk und priorisiert sie. Es wägt die Bedeutung von Geräten und den Schweregrad von Schwachstellen gegeneinander ab, sodass Sie sich auf den Schutz Ihrer wichtigsten Ressourcen konzentrieren können.

Datenbanksicherheit

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Verbessern Sie die allgemeine Sicherheit Ihrer Datenbanken mit zuverlässigem Echtzeitschutz vor externen und internen Bedrohungen in physischen, virtuellen sowie Cloud-Umgebungen. Für die McAfee-Sensoren zur Aktivitätenüberwachung sind weder kostspielige Hardware noch Änderungen an Ihrer vorhandenen Systemarchitektur erforderlich. Daher erhalten Sie eine leicht auszubringende, hochskalierbare Datenbanksicherheitslösung. Die Sensoren erkennen sofort jede Art von nicht autorisiertem oder böswilligem Verhalten und beenden dieses ohne signifikante Auswirkungen auf die allgemeine Systemleistung. McAfee Database Activity Monitoring vereinfacht Ihre Datenbank-Sicherheitsverwaltung erheblich und gewährleistet die Compliance mit PCI DSS, SOX, HIPAA/HITECH, SAS 70 sowie vielen anderen Vorschriften.

Datenschutz

McAfee DLP Monitor
McAfee DLP Monitor

Mit McAfee DLP Monitor können Sie sensible Daten über einen längeren Zeitraum suchen, verfolgen und schützen – unabhängig davon, in welcher Anwendung, auf welchem Speicherort, in welchem Format und über welches Protokoll oder welchen Port die Daten vorliegen bzw. genutzt werden. Die konkurrenzlose Datenanalysefunktion vereinfacht die mühelose und präzise Richtlinienerstellung sowie schnelle, flexible Reaktionen.

Netzwerksicherheit

McAfee Next Generation Firewall
McAfee Next Generation Firewall

Bei McAfee Next Generation Firewall können Sie Netzwerk-Sicherheitsfunktionen bei Bedarf hinzufügen und dadurch Ihre Investition maximal ausnutzen. Der innovative Schutz vor Sicherheitsumgehungsversuchen, die zentrale Verwaltung sowie die integrierte Hochverfügbarkeit und Skalierbarkeit erfüllen die komplexen Hochleistungsanforderungen anspruchsvoller Rechenzentren und verteilter Unternehmen – heute und in Zukunft. Die McAfee Next Generation Firewall-Appliance MIL-320 ist für den unterbrechungsfreien Hochleistungsbetrieb in Extremsituationen konzipiert. Die kleine, tragbare und hochleistungsfähige Appliance ist staub-, wasser- sowie erschütterungsgeschützt und in den Farben Schwarz oder Armeegrün erhältlich.

McAfee Firewall Enterprise
McAfee Firewall Enterprise

McAfee Firewall Enterprise schützt wichtige Ressourcen wie Daten-Repositories, die Kunden-, Finanz- oder Gesundheitsdaten enthalten und daher gesetzlichen Bestimmungen unterliegen, sowie E-Mail- und Web-Server, Extranets und Rechenzentren. Diese Proxy-basierte Netzwerk-Firewall bietet zahlreiche Funktionen wie Anwendungstransparenz sowie umfassende Anwendungskontrollen zum Schutz vor Netzwerksicherheitsbedrohungen. Sie bietet umfassende benutzer- und richtlinienbasierte Kontrollen und kann auf diese Weise vor aktuellen Angriffen schützen sowie unerwünschten Datenverkehr vermeiden. Der McAfee-Firewall-Schutz integriert sich in McAfee Global Threat Intelligence (GTI) und in die Software McAfee ePolicy Orchestrator (McAfee ePO).

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform ist das sicherste System zum Eindringungsschutz für Netzwerke der Branche. Mit Unterstützung von McAfee Labs schützt es Kunden durchschnittlich bereits 80 Tage vor der eigentlichen Bedrohung. Die Lösung wehrt Angriffe in Echtzeit ab, bevor sie Schäden verursachen können und schützt alle mit dem Netzwerk verbundenen Geräte. Mit Network Security Platform können Sie automatisch Risiken verwalten und Compliance erzwingen. Zudem verbessern Sie die betriebliche Effizienz und reduzieren den IT-Aufwand.

Sicherheits-Management

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

McAfee ePolicy Orchestrator (ePO) ist eine Schlüsselkomponente der Sicherheits-Management-Plattform von McAfee und bietet als einzige Software der Unternehmensklasse vereintes Sicherheits-Management für Endgeräte, Netzwerk und Daten. Die Software McAfee ePolicy Orchestrator bietet durchgehende Transparenz und leistungsstarke Automatisierungen, die Reaktionszeiten bei Vorfällen stark verkürzen. Damit verstärkt es drastisch den Schutz und reduziert die Kosten des Risiko- und Sicherheits-Managements.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager arbeitet mit der Geschwindigkeit und liefert die Kontextinformationen, die für die Erkennung kritischer Bedrohungen, die schnelle Reaktion darauf und die Unterstützung von Compliance-Anforderungen notwendig sind. Die fortlaufend gesammelten Daten zu globalen Bedrohungen und Unternehmensrisiken ermöglichen ein adaptives und autonomes Risiko-Management, das die Behebung von Bedrohungen sowie die Erstellung von Compliance-Berichten innerhalb von Minuten statt Stunden erlaubt.

McAfee Enterprise Log Manager
McAfee Enterprise Log Manager

McAfee Enterprise Log Manager automatisiert die Protokollverwaltung und Analyse für alle Arten von Protokollen, einschließlich Windows-Ereignisprotokolle, Datenbankprotokolle, Anwendungsprotokolle und Systemprotokolle. Dabei werden die Protokolle signiert und geprüft, wodurch ihre Echtheit sowie Integrität sichergestellt und gleichzeitig die Voraussetzung für die Compliance mit gesetzlichen Vorschriften sowie forensische Analysen geschaffen wird. Dank der im Produktumfang enthaltenen Compliance-Regelsätze und Berichte können Sie die Compliance Ihres Unternehmens mit Vorschriften sowie internen Richtlinien einfach nachweisen.

McAfee Advanced Correlation Engine
McAfee Advanced Correlation Engine

McAfee Advanced Correlation Engine überwacht Echtzeitdaten und ermöglicht Ihnen dadurch die gleichzeitige Nutzung von regelbasierten sowie regellosen Korrelationsmodulen zur Erkennung von Risiken und Bedrohungen, noch bevor diese tatsächlich auftreten. Die Ausbringung von Advanced Correlation Engine kann entweder im Echtzeit- oder im Verlaufsmodus erfolgen.

McAfee Application Data Monitor
McAfee Application Data Monitor

McAfee Application Data Monitor entschlüsselt eine vollständige Anwendungssitzung auf Ebene 7 und liefert dabei eine umfassende Analyse aller Inhalte – von den zugrundeliegenden Protokollen und der Sitzungsintegrität bis hin zu den eigentlichen Inhalten der Anwendung (z. B. dem Text einer E-Mail-Nachricht oder ihren Anhängen). Dieser Detailgrad ermöglicht zum einen die genaue Analyse der tatsächlichen Anwendungsnutzung, zum anderen können Sie Richtlinien zur Anwendungsnutzung erzwingen und böswilligen, verdeckten Datenverkehr erkennen.

McAfee Database Event Monitor for SIEM
McAfee Database Event Monitor for SIEM

McAfee Database Event Monitor for SIEM bietet auch ohne Benutzereingriff eine detaillierte Sicherheitsprotokollierung von Datenbanktransaktionen durch Überwachung des Zugriffs auf Datenbankkonfigurationen und -Daten. Dazu fasst es nicht nur Datenbankaktivitäten in einem zentralen Audit-Repository zusammen, sondern integriert sich in McAfee Enterprise Security Manager, um verdächtige Aktivitäten intelligent zu analysieren und zu erkennen.

Dienste

Critical Infrastructure Security Assessment

Das erfahrene Beraterteam von Foundstone erkennt Schwachstellen in Ihrer Sicherheitsstruktur und entwickelt umsetzbare Empfehlungen zur Verringerung von Risiken für Ihre Umgebung, die von externen Angreifern, internen Bedrohungen, automatisierten Würmern und Fehlern im Netzwerkmanagement ausgehen.

SCADA Emergency Incident Response

In Ihrem Netzwerk wurde ein Sicherheitsverstoß festgestellt, und der Schaden könnte zur Dienstunterbrechung, Instabilität der Kontrollsysteme oder sogar zum Verlust von Menschenleben führen. Wie können Sie diese Risiken durch Vorbereitung mindern?

Ressourcen

Berichte

Technology Security Assessment for Capabilities and Applicability in Energy Sector Industrial Control Systems (english)

Pacific Northwest National Laboratory and McAfee will continue to challenge the cybersecurity threat landscape by diligently assessing the applicability, value, and effectiveness of the security solutions necessary to support the national security mission to secure critical energy resources.

Broschüren

Seriously Powerful Solutions: Security Connected for Critical Infrastructure (english)

The Security Connected framework from McAfee integrates multiple products, services, and partnerships to provide centralized, efficient, and effective risk mitigation. Across IT, SCADA, and ICS, Security Connected addresses endpoint, data, and network security.

Focus on 5: DoD Critical Infrastructure Requirements (english)

McAfee has a tremendous amount of experience securing critical infrastructure and working with the DoD. McAfee solutions protect endpoint, network, and data throughout the IT and ICS zones, including SCADA, and deliver a more resilient security posture.

Security Connected for Public Sector: Situation Under Control (english)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Kurzvorstellungen

EO 13636: Improving Critical Infrastructure Cybersecurity (english)

This solution brief describes the core Executive Order activities, progress to date, and McAfee contributions toward the success of this initiative. It should help affected entities — owners and operators of critical infrastructure — participate in the process, drive positive incentives rather than punitive regulations, and show innovation in securing these crucial systems.

Technologie-Entwürfe

Achieve Situational Awareness (english)

The McAfee solution has two primary components: McAfee ePolicy Orchestrator (McAfee ePO) software and McAfee Enterprise Security Manager, with additional integrations to extend visibility and control across the entire security and compliance management environment.

Deliver Continuous Compliance (english)

McAfee interconnects components to allow you to define compliance benchmarks and audit for compliance, detect and prevent compliance drift, manage the workflow associated with audit remediation, and provide central management and reporting for the entire solution.

Schutz von Datenbanken

Der McAfee-Ansatz für den Datenbankschutz umfasst die Überwachung von Datenbankaktivitäten und -änderungen, geschützte Audit-Tools, virtuelle Patch-Installation zur Vermeidung von Datenbankausfallzeiten sowie Vorlagen zur Vereinfachung der Einhaltung von Richtlinien und gesetzlichen Vorschriften.

Whitepaper

Factory of the Future (english)

This paper discusses, in a question-and-answer format, insights shared by Vice President and Chief Security and Privacy Officer (CSPO) Malcolm Harkins and team members at Intel Corporation and

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (english)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

Smart Grid Deployment Requires a New End-to-End Security Approach (english)

Cyber security is a growing concern and a key success factor for smart grid deployment. Alstom Grid, Intel, and McAfee have teamed up to move on smart grid opportunities in a secure and effective way.

The 7 Deadly Threats to 4G - 4G LTE Security Roadmap and Reference Design (english)

This paper provides a detailed review of seven threats that take on unique profiles within 4G networks. It also offers a security reference architecture to efficiently counter these threats with minimal cost or service disruption.

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (english)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Global Energy Cyberattacks: “Night Dragon” (english)

This white paper examines the Night Dragon attacks, a series of coordinated covert and targeted cyberattacks that are being conducted against global oil, energy, and petrochemical companies. These attacks involve social engineering, spearphishing attacks, exploitation of Microsoft Windows operating systems vulnerabilities, Microsoft Active Directory compromises, and the use of remote administration tools (RATs) in targeting and harvesting sensitive competitive proprietary operations information. In this paper, McAfee analyzes the techniques used in these continuing attacks and identifies features to assist companies with detection and investigation.