Skip to content

Einführung in SINEC Security Guard

Über diese Dokumentation

Die englische Version dieses Dokuments wird regelmäßig mit jeder Veröffentlichung oder kurz danach aktualisiert. Aktualisierungen der Dokumentversionen in anderen Sprachen können etwas verzögert erfolgen.

Hinweis: Aufgrund der schnellen Zyklen der Softwareentwicklung werden Screenshots nur dort aktualisiert, wo es notwendig ist, um das korrekte Verhalten zu verstehen. Wo Details eines Screenshots symbolisch sind, wird der jeweilige Screenshot nicht regelmäßig aktualisiert.

Was ist SINEC Security Guard?

SINEC Security Guard ist ein "Software as a Service" (SaaS)-Angebot der Siemens AG. Wie alle SaaS-Angebote entwickelt sich SINEC Security Guard im Laufe der Zeit weiter: Funktionen können hinzugefügt, angepasst oder entfernt werden, um einen modernen Service und eine optimale Benutzererfahrung zu gewährleisten. Die Liste der Änderungen finden Sie in den Release notes.

Was macht es?

SINEC Security Guard erkennt Schwachstellen in Ihrer Anlage und (optional) Sicherheitsereignisse, die auf mögliche Cyberangriffe auf Ihr Anlagennetzwerk hinweisen. Es vergleicht verfügbare Schwachstelleninformationen mit den in Ihrem Anlageninventar verwendeten Geräten und deren Konfiguration.

SINEC Security Guard filtert unnötige Informationen, sodass beispielsweise nur Informationen über Schwachstellen angezeigt werden, die auf Geräte in Ihrem Inventar zutreffen.

Selbst physisch identische Geräte können von unterschiedlichen Schwachstellen betroffen sein, wenn sie sich in der installierten Firmware-Version oder ihrer Konfiguration unterscheiden.

SINEC Security Guard gleicht die auf den Geräten installierten Firmware-Versionen mit Informationen über Schwachstellen ab: Es werden nur Schwachstellen angezeigt, die für die aktuell installierte Firmware-Version relevant sind. Schwachstellen, die durch die bereits installierte Firmware-Version verhindert werden, werden automatisch ausgeblendet.

SINEC Security Guard ermöglicht auch die Verwaltung der Aufgaben, die zur Bewältigung der bestehenden Schwachstellen erstellt wurden. Optionale Angriffssensoren des integrierten Intrusion-Detection-Systems erkennen und zeigen bekannte Muster von Sicherheitsereignissen im Netzwerk an, die auf mögliche Cyberangriffe hinweisen.