NERC CIP

Privilegierten und Remote-Zugriff auf Stromnetz und Systeme von Stromversorgern sichern

Aufgrund der Größe und Komplexität industrieller Steuerungssysteme kann es für Energieversorger eine Herausforderung bedeuten, NERC-Compliance für privilegierte Accounts zu erreichen. In Version 5 des Standards wurde der Umfang um neue Elemente und Anforderungen bei der Verwendung von privilegierten Accounts in kritischen Cyber-Systemen erweitert.

CyberArk hat die richtigen Lösungen für Stromversorger im Angebot, damit sie die NERC-Anforderungen an die Kontrolle privilegierter Zugriffe, die Remote-Zugriff-Verwaltung und den Zugriffsentzug erfüllen können.  In industriellen Steuerungssystemen (ICS) schützt CyberArk Privileged Account Security sowohl den internen Zugriff als auch den Zugriff von Remote-Anbietern, damit alle Beteiligten sicher auf die Zielsysteme zugreifen können, ohne die Anmeldedaten privilegierter Accounts offenzulegen und neue Risiken in das Unternehmen einzuführen. Die Lösung lässt sich in die verschiedenen Systeme, Geräte und Anwendungen im Unternehmen integrieren und sorgt für Verantwortlichkeit, Betriebseffizienz und einen zugriffssicheren Audit-Trail in der gesamten industriellen Steuerungsinfrastruktur.

Vorteile:

  • Erreichen von NERC-CIP-Compliance durch Gewährleistung von Verantwortlichkeit bei jeder Verwendung von privilegierten oder gemeinsamen Accounts
  • Sicherer Remote-Zugriff für externe Auftragnehmer mit Echtzeit-Session-Monitoring
  • Aufzeichnung privilegierter Sessions für kontextbasierte Wiedergabe
  • Isolieren Sie privilegierte Sessions und schützen sie gezielt vor ausgeklügelten Angriffen ohne Offenlegung der privilegierten Anmeldedaten
  • Sichere Speicherung von privilegierten Anmeldedaten und Session-Aufzeichnungen in einem zugriffssicheren, patentierten Digital Vault
  • Zentrale Durchsetzung von Richtlinien und Workflows für Zugriffe mit flexibler Unterstützung unterschiedlichster Geschäftsprozesse
  • Prüfung und Überwachung privilegierter Accounts und Aktivitäten mit integrierten oder benutzerdefinierten Berichten

RESSOURCEN

IN KONTAKT BLEIBEN

IN KONTAKT BLEIBEN!

Bleiben Sie immer auf dem Laufenden: aktuelle Security Best Practices, Events und Webinare.