Carregamento de VE
À medida que uma parcela maior do transporte se torna eletrificada, as Estações de Carregamento de VE (EVCS) públicas proliferam e se tornam um alvo atraente para os cibercriminosos, enfrentando vários riscos cibernéticos, incluindo ransomware, vírus trojan, ataques DDoS, atualizações OTA corrompidas, fraude, roubo e até rede ataques.
1-
Proteja os carregadores de VE contra eventos cibernéticos externos e internos, bem como contra erros humanos
A proteção de nível de dispositivo de confiança zero do NanoLock protege a integridade de seus carregadores de EV para proteger os fluxos de receita e a continuidade dos negócios. A solução NanoLock foi projetada para evitar vários vetores de ataque:
O NanoLock evita uma ampla gama de eventos cibernéticos, como fraude, roubo, ransomware, bricking e até ataques em nível estadual, antes que causem danos aos seus carregadores de VE, clientes e negócios.
- Invasores
- Insiders
- Cadeias de movimentos
- Erros Humanos
O NanoLock evita uma ampla gama de eventos cibernéticos, incluindo fraude, roubo, ransomware, bricking e até ataques em nível estadual, antes que causem danos aos seus dispositivos, clientes e negócios.
2-
Proteja seus ativos valiosos usando proteção de confiança zero
O NanoLock garante que os carregadores de VE funcionem conforme o esperado usando proteção de confiança zero, na qual todas as tentativas de modificação de código e dados críticos são autenticadas e autorizadas, antes de receberem acesso, incluindo mesmo aqueles vindos de dentro da rede da organização ou utilizando privilégios de acesso. Recursos de proteção NanoLock:
- Prevenção leve e passiva incomparável
- Nenhum impacto no desempenho ou na funcionalidade
- Pegada pequena – aplicável a qualquer tipo de carregador e sistema operacional
- Aplicável a qualquer carregador EV: legado ou novo
3-
Obtenha visibilidade e gerenciamento confiáveis no nível do dispositivo
A solução de visibilidade e gerenciamento MoT (Management of Things) da NanoLock é baseada em uma fonte confiável dentro do dispositivo e nos recursos:
- Postura de segurança em nível de dispositivo de vários fornecedores
- Alertas e análises
- Atualizações OTA (Over The Air) autenticadas e gerenciadas, tanto remotas quanto locais
- Dados forenses exclusivos para análise adicional de ameaças
Parceiros