Stellar Enforce

Actualmente, las organizaciones como fábricas, atención médica, empresas de servicios públicos, etc. se enfrentan a un creciente número de amenazas contra sus sistemas de control industrial (ICS), dispositivos IoT y dispositivos integrados utilizados en las operaciones del día a día.

Muchos de estos sistemas utilizan sistemas operativos obsoletos que son especialmente vulnerables, ya que no han sido debidamente parcheados o actualizados por lo que contienen vulnerabilidades que los atacantes pueden aprovechar.

Stellar Enforce es una solución para prevenir la ejecución de código malicioso para aquellos dispositivos de misión crítica, limitando la ejecución de aplicaciones y permitiendo solo aquellas que son necesarias para las operaciones diarias. De esta manera, se previene la intrusión y ejecución de malware sin depender de ninguna base de datos de firmas o patrones.

Funcionamiento

La operación de Stellar Enforce es muy sencilla:

1) Durante la instalación, se hace una búsqueda previa de malware en el equipo para asegurar que se encuentra limpio de infecciones.

2) Se realiza una lista blanca inicial con las aplicaciones (tanto ejecutables, scripts, librerías, etc.) instaladas en el equipo.

3) Tras una validación de la lista blanca inicial, se calcula la firma digital de cada uno de estos archivos para asegurar que no son modificados.

4) Se configuran los otros mecanismos de protección deseado: lista de dispositivos USB permitidos, protección contra escritura de archivos de sistema y/o registro, etc.

5) Cada vez que se quiera ejecutar una aplicación, primero se verifica que esa aplicación está permitida, segundo se verifica que sus archivos no han sido modificados y, finalmente, se ejecuta la aplicación.

 

Características relevantes

  • 4 Bloqueos en 1: Permite bloquear dispositivos USB, prevenir modificación de datos, prevención de cambios de configuración y bloqueo de ejecución de aplicaciones.
  • Permite crear listas blancas de aplicaciones permitidas de ejecución.
  • Permite crear listas blancas de dispositivos USB que permiten conectarse al equipo.
  • Protección de escritura
  • Monitorización de integridad de los archivos de sistema y evitar modificaciones no controladas.
  • Protección contra la explotación de vulnerabilidades.
  • Impacto mínimo en el rendimiento del equipo, solamente se requieren unos pocos MB de memoria RAM
  • Perfecto para entornos industriales al soportar sistemas obsoletos, poco consumo de recursos y la independencia de bases de datos de firmas que deban actualizarse
  • Monitorización centralizada desde una consola de gestión, con capacidades de alerta y reenvío de eventos por Syslog.

¿NECESITAS INFORMACIÓN?

Ponte en contacto con nosotros o llámanos al 902 10 32 83

    Acepto la política de privacidad

    Marque esta casilla si usted no recibe actualmente comunicaciones comerciales de LOGITEK-WONDERWARE y desea comenzar a recibirlas.

    ...