Infrastruktuurin ja teollisuuden käyttämät sovellukset ovat olleet pidemmän aikaa suhteellisen koskemattomia kyberhyökkäyksiltä, mutta tilanne on muuttumassa. Kyberuhat ovat lisääntyneet maailmanlaajuisesti ja moni hyökkäys on kohdistettu nimenomaan teollisiin sovelluksiin. Westermo suosittelee aina, että asianmukainen tietoverkkosuojaus asennetaan jokaiseen infrastruktuurin käyttämään ja teolliseen tietoliikenneverkkoon. WeConfig on kehitetty, jotta tehokkaan suojauksen asentaminen kyberhyökkäyksiä vastaan olisi helppoa. WeConfig-sovelluksella voidaan tehdä turva-analyysi, ehdottaa muutoksia sekä asentaa koko järjestelmän kattava turvakonfigurointi nopeasti ja helposti.
Ominaisuudet:
Järjestelmänlaajuinen MAC-suodattimien käyttöönotto
Järjestelmänlaajuinen salasanan vaihto ja salasanan vahvuuden analysointi
Analysoi käyttöliittymän kytkinkiinnityksiä (Switch Hardening)
Uhkien tunnistus (vertaa konfigurointitiedostoa lähtötilanteeseen)
CPU siirtonopeusrajat
Porttikohtaiset siirtonopeusrajat
Kytkee käyttämättömät portit pois päältä
Projektikansioiden salasanasuojaus
Ottaa MD5 -allekirjoituksen käyttöön dynaamiseen reititinprotokollaan
Set port up/down traps
WeConfig can reach out to all switches in a network and scan for and find vulnerabilities. Simple things such as not changing the switch default password or using unsafe protocols can be a risk. WeConfig security scan will highlight vulnerabilities and suggest a solution. You can automatically deploy system wide security configuration quick and easy.
Lack of time and knowledge are common reasons for ignoring unsecure network configuration and potential risks. However, WeConfig can make system wide configuration for increased security quick and easy. No WeConfig user have to refrain from secure configuration because of time or knowledge restrictions.
WeConfig offers a configuration baseline feature which creates alerts if changes have been made to network settings. Detecting the changes is the first step in intrusion detection and preventing a full assault on the network. The changes can be small, such as a change in a firewall rule, an added port to a VLAN or an opened insecure configuration protocol. No unauthorized change will escape WeConfig.
Sign up here to download the latest version of WeConfig.
Download the WeConfig data sheet for a brief overview of functions and benefits.
This comprehensive guide covers all WeConfig functions.
Nuri Shakeer
International sales
Jos tarvitset asiakastukea, ole hyvä ja käytä tukilomaketta