IT-Security

4i-Edge-Software von Endian

06.12.2022 - Endian erweitert seine IoT-Security-Gateway-Palette.

Mit der 4i-Edge-Software und ihrer virtuellen Variante lässt sich jeder Industrie-PC und jedes IoT-Gateway (x_86) in Endians leistungsstarke Lösung für Konnektivität und Cybersecurity verwandeln, um industrielle Anlagen, wie SPS, HMI, RTU und andere SCADA-Systeme, schnell und unkompliziert zu verbinden und abzusichern.

Angesichts der anhaltend kritischen Cyber-Bedrohungslage brauchten Unternehmen neben der Konnektivität auch eine fortschrittliche IT-Sicherheitslösung für Maschinen und Anlagen, so Endian CEO Raphael Vallazza. Mit der 4i-Edge-Software würden Kunden unabhängig von Hardware-Lieferungen, denn die bereits vorhandene Hardware lasse sich aufwerten und weiternutzen. Das sei ressourcenschonend, steigere die Effizienz und erhöhe das Tempo bei der Umsetzung von Digitalisierungsprojekten.

Dank ihrer vielseitigen Einsatzmöglichkeiten eignen sich die 4i-Edge-Software sowie die virtuelle Lösung für OEMs und umfangreiche Projekte. So können beispielsweise Maschinenbauer ihre Anlagen beim Kunden absichern, indem sie die dort bereits installierte Hardware verwenden, ohne dafür einen zeit- und kostenintensiven Vor-Ort-Austausch vornehmen zu müssen. In Kombination mit dem Switchboard, dem zentralen Management-Tool der Endian Secure Digital Platform, erhalten Unternehmen eine hochskalierbare Komplettlösung. Das Gateway ermöglicht eine sichere Fernwartung, indem es jede Verbindung über den Aufbau eines Virtual Private Networks (VPN) schützt.  Da der Datenaustausch in beide Richtungen funktioniert, ist auch die Überwachung von Maschinenzuständen möglich, um eine vorausschauende Wartung (Predictive Maintenance) zu etablieren.

Für den Schutz großer und komplexer Netzwerke ist eine Segmentierung essenziell. Dafür werden mehrere Netzwerksegmente mit einem ähnlichen Schutzniveau definiert und über das IoT-Security-Gateway voneinander abgetrennt. Dieses Prinzip ist mit den Schotten auf einem Schiff vergleichbar: So wie sie bei Wassereinbruch verhindern, dass das komplette Schiff vollläuft und sinkt, unterbindet eine granulare Netzwerksegmentierung beispielsweise die unkontrollierte Ausbreitung von Ransomware. Über das Threat Management lassen sich ungewöhnliche Aktivitäten im Netzwerk erkennen und Angriffe auf die IT- und OT-Infrastrukturen unterbinden. Die verbundenen Anlagen werden durch zahlreiche weitere IT-Sicherheitsfunktionen geschützt, wie beispielsweise eine Firewall, Intrusion-Detection/Prevention-System (IDS/IPS), Antivirus, Layer-7-Filterfunktionen sowie eine Deep-Packet-Inspection (DPI), die über 300 Protokolle und 2000 Applikationen erkennt.

 

WIN>DAYS 2023

Kontakt

Endian SRL

Hypatiastraße 2
39100 Bozen
Italien

Newsletter

GIT-SICHERHEIT.de Newsletter abonnieren

Hier abonnieren

Wiley Industry Talks

Informationen für Sponsoren

 

Information für Anbieter von Produkten, Lösungen und Dienstleistungen: Bei Interesse an einer Veröffentlichung, einem Eintrag in den Buyers Guide, einem Video, Podcast oder Webinar kontaktieren Sie uns

Ansprechpartner finden Sie hier:

Mediadaten

Newsletter

GIT-SICHERHEIT.de Newsletter abonnieren

Hier abonnieren

Wiley Industry Talks

Informationen für Sponsoren

 

Information für Anbieter von Produkten, Lösungen und Dienstleistungen: Bei Interesse an einer Veröffentlichung, einem Eintrag in den Buyers Guide, einem Video, Podcast oder Webinar kontaktieren Sie uns

Ansprechpartner finden Sie hier:

Mediadaten