L’OT Security framework Lantech Longwave si basa su step evolutivi e sequenziali, permettendo di incrementare velocemente il livello di protezione generale. Visibility, monitoraggio real time e anomaly detection nel comportamento dei device presenti nei sistemi industriali, dell’IoMT in ambito Healthcare e in generale degli asset IoT.
Il Security Assessment è il primo passo fondamentale per misurare il rischio e pianificare gli interventi per la messa in sicurezza.
Laddove non è possibile procedere con il Security Assessment, adottiamo un approccio più tattico e strumentale, che prevede l’impiego di sonde specifiche per il puntuale monitoraggio di tutti gli asset.
Seleziona la soluzione che vuoi approfondire
OT Visibility
Le soluzioni di OT Visibility Lantech Longwave consentono di monitorare la posizione dei dispositivi di controllo industriale (ICS) presenti in rete, avere evidenza delle caratteristiche specifiche di ciascuno e conoscere in tempo reale le eventuali vulnerabilità, al fine di proteggere ogni ICS dalle minacce informatiche.
Anomaly Detection
In una rete OT, l’Anomaly Detection Lantech Longwave permette di rilevare attività sospette a partire da anomalie nel numero e nella tipologia di dispositivi connessi, ma anche nella tipologia e nel volume di traffico scambiato e nelle comunicazioni da, verso e tra i dispositivi stessi.
OT Network Segmentation
Le soluzioni di OT Network Segmentation Lantech Longwave garantiscono un’analisi completa del traffico di rete ICS, per ottenere visibilità dell’intera rete e identificare tutte le vulnerabilità del sistema di controllo industriale.
La segmentazione di rete OT permette di mitigare le violazioni del perimetro e prevenire la diffusione di incident OT e IoT.
Medical Device Security
Le piattaforme di Medical Device Security implementate nei progetti Lantech Longwave rientrano in un framework di cybersecurity in ambito medico, con la funzione di proteggere i dispositivi medicali connessi in rete.
Queste piattaforme garantiscono visibilità dei device, prevenendo gli attacchi che possono compromettere la sicurezza dell’infrastruttura e i dati sensibili prodotti e gestiti.