Cyolo - Sicherer Fernzugriff für OT-Umgebungen
Der Fernzugriff auf Systeme und Anwendungen aus dem Bereich Operational Technology (OT) durch
eigene Mitarbeitende sowie durch externe Dienstleister und Anlagehersteller bietet viele Vorteile.
Gleichzeitig entstehen dadurch aber enorme Risiken für die industriellen Steuersysteme (ICS) und OT-Assets.
Herkömmliche Privileged-Access-Management-Lösungen (PAM) lösen das Problem nur teilweise.
Wichtigste Merkmale von Cyolo PRO
-
VPN-freie Konnektivität mit Zero-Trust-Prinzipien
Cyolo PRO eliminiert damit die Risiken, die mit dem Netzwerkzugang verbunden sind, während gleichzeitig die Zero-Trust-Prinzipien eingehalten werden.
-
Identitätsauthentifizierung und MFA (Multi-Factor Authentication) für Legacy-Anwendungen
Die Lösung gewährleistet eine robuste Authentifizierung von Identitäten. Statt des Benutzers wird die Identität hinter dem Zugriff verifiziert. Dies gilt auch für Legacy-Applikationen und verbessert die Sicherheitsmassnahmen zusätzlich.
-
Granulares Zugriffs- und Aktionsmanagement
Cyolo PRO ermöglicht granulare Kontrolle über die Verwaltung von Zugriffen und Aktionen nach dem Prinzip des «Least Privilege» und bietet Organisationen einen flexiblen und sicheren Rahmen.
-
Umfassende Überwachungsfunktionen
Die Lösung enthält umfangreiche Überwachungsfunktionen und Just-in-time-Zugriff. Unternehmen können damit den Fernzugriff effektiv überwachen und verwalten.
Cyolo wurde Anfang 2019 von einem vormaligen CISO eines globalen Produktionsunternehmens und zwei ethischen Hackern gegründet.
Heute zählt das Unternehmen rund 100 Mitarbeitende, davon je rund die Hälfte in Israel und den USA. Cyolo gilt als Pionier der Lösungskategorie
RPAM und ist als führender Innovator anerkannt. Zu den Kunden zählen lokale und weltweit tätige Industrieunternehmen, darunter Mondelez und Tata Chemicals.
|
Cyolo PRO: Die Highlights
-
Einheitlicher, sicherer Fernzugriff für OT und IT
-
Verbindet verifizierte Identitäten über Geräte mit Anwendungen statt User mit dem Netzwerk
-
Unterstützt OT-spezifische Protokolle
-
Zahlreiche Überwachungs- und Managementfunktionen
-
Holistische, benutzerfreundliche Plattform
-
Agentenloses Deployment
-
Kommt ohne Cloud-Komponente aus - mehr Sicherheit, geringe Latenzen
-
Geeignet für cloudbasierte, cloudaverse und Offlineumgebungen
Dokumente
Wir verwenden Cookies zu statistischen Zwecken im Rahmen von Google Analytics und Google Maps.
|
|
|