Neuartiger OT- und IoT-Endpunkt-Sicherheitssensor

Neuartiger OT- und IoT-Endpunkt-Sicherheitssensor
Anzeige

Beitrag teilen

Ein neuer OT- und IoT-Endpunkt-Sicherheitssensor soll für mehr Sicherheit sorgen. Nozomi Networks stellt den ersten Sicherheitssensor für diesen Einsatzbereich vor, der die betriebliche Ausfallsicherheit drastisch reduzieren soll.

Nozomi Arc will als erster OT- und IoT-Sensor der Branche für mehr Sicherheit am Endpunkt sorgen. Dieser Sensor verkürzt die Zeit für die Entwicklung deutlich höherer Resilienz im operativen Einsatz dramatisch. Nozomi Arc wurde entwickelt, um automatisch an einer großen Anzahl von Standorten und Geräten überall dort eingesetzt zu werden, wo ein Unternehmen mehr Transparenz benötigt. Zudem liefert der neue Sensor wichtige Daten sowie Erkenntnisse über bedeutsame Anlagen und Netzwerkendpunkte. Diese Daten unterstützen die Teams dabei, Bedrohungen besser zu analysieren und abzuwehren sowie Benutzeraktivitäten damit zu korrelieren, ohne die vorhandenen Ressourcen zu belasten oder geschäftskritische Netzwerke zu unterbrechen.

Anzeige

Auch für entfernte OT- und IoT-Netzwerke

Arc ist ein entscheidender Faktor, wenn es um die vollständige Transparenz der Anlagen, die Geschwindigkeit der Bereitstellung und die Reichweite in komplexen und entfernten OT- und IoT-Netzwerken geht. Entsprechend ist Nozomi Arc konzipiert für:

  • die Analyse von Schwachstellen an Endpunkten
  • die Identifikation von kompromittierten Hosts
  • den Einsatz aus der Ferne
  • das Beschleunigen der Überwachungsimplementierung in unternehmenskritischen Systemen

„Die betriebliche Ausfallsicherheit ist die oberste Geschäftspriorität für kritische Infrastrukturen, die nur durch die Verringerung von Cyberrisiken und die Erhöhung der Sicherheit erreicht werden kann“, sagte Andrea Carcano, Mitbegründer und Chief Product Officer (CPO) von Nozomi Networks. „Nozomi Arc verkürzt die Zeit bis zur Resilienz, indem es jeden Computer im Netzwerk in einen OT-Sicherheitssensor verwandelt. Arc macht es möglich, die Sichtbarkeit von Angriffsflächen und Bedrohungen innerhalb von Endpunkt-Hosts und deren lokalem Netzwerk schnell zu erweitern. Es reduziert potenzielle Sicherheitsbedrohungen sowie Schwachstellen drastisch und vereinfacht gleichzeitig die Bereitstellung über alle Anlagen sowie Standorte hinweg.“

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Laut dem jüngsten ICS-Sicherheitsbericht von SANS sind zwei der größten Herausforderungen für Sicherheitsexperten der Mangel an Sicherheitsressourcen und die Unfähigkeit, industrielle Steuerungsgeräte sowie Anwendungen zu verfolgen. Nozomi Networks Arc wurde speziell entwickelt, um beide Probleme zu lösen und die netzwerkbasierte Analyse der Nozomi Networks Plattformen Vantage und Guardian zu ergänzen.

Vorteile des neuen OT- und IoT-Endpunkt-Sicherheitssensor

  • Kürzerer Zeit bis zur Resilienz: Nozomi Arc beseitigt zeitliche, ressourcenbezogene, geografische und interne Beschränkungen, die mit netzwerkbasierten Implementierungen einhergehen. Es ermöglicht neue Standorte schnell online in Betrieb zu nehmen und ermöglicht die Überwachung sowie Analyse von bisher nicht verwalteten oder nicht erreichbaren Verbindungen und Netzwerken.
  • Geringerem Cyber-Risiko und erhöhter Sicherheit: Nozomi Arc ist die einzige OT-Lösung auf dem Markt, die kompromittierte Hardware (die beispielsweise mit Malware wie einem Keylogger infiziert ist) erkennt. Es ist zudem die erste Lösung, die kontinuierlichen Einblick in (aktive und inaktive) Netzwerk-Assets und wichtige Endpunkt-Attribute sowie Informationen darüber bietet, wer sie benutzt. Durch den Zugriff auf die gesamte Angriffsfläche von Host-Systemen bietet Arc eine umfassendere Bedrohungsanalyse und überwacht potenzielle Angriffspunkte, was mit einem netzwerkbasierten Sensor allein nicht möglich ist. Auch angeschlossene USB-Laufwerke und Protokolldateien sind einsehbar.
  • Erweiterte Sichtbarkeit und Kontext: Arc beleuchtet nicht nur mehr Anlagen und Geräte sowie potenzielle Schwachstellen, sondern identifiziert auch Prozessanomalien und verdächtige Benutzeraktivitäten. Dadurch wird das Potenzial für Insider-Bedrohungen oder kompromittierte Hosts reduziert. Arc bietet außerdem kontinuierliche Überwachungsfunktionen für Endgeräte, die mit Netzwerksensoren allein nicht möglich sind.
  • Geringerer operativer Aufwand: Da Arc per Software-Download aus der Ferne automatisiert installiert werden kann, erfordert es keine umfangreichen Änderungen am Netzwerk, um überall auf der Welt eingesetzt werden zu können – selbst an den entlegensten Standorten. Es gibt keinen administrativen Aufwand für die Verwaltung von tausenden von Endpunkten an verschiedenen Standorten, unabhängig davon, ob sie als Teil einer Standardbetriebsumgebung installiert oder regelmäßig zur Datenerfassung eingesetzt und dann wieder entfernt werden.
Mehr bei NozomiNetworks.com

 


Über Nozomi Networks

Nozomi Networks beschleunigt die digitale Transformation durch den Schutz kritischer Infrastrukturen, Industrie- und Regierungsorganisationen vor Cyberbedrohungen. Die Lösung von Nozomi Networks bietet außergewöhnliche Netzwerk- und Asset-Transparenz, Bedrohungserkennung und Einblicke für OT- und IoT-Umgebungen. Kunden verlassen sich darauf, um Risiken und Komplexität zu minimieren und gleichzeitig die betriebliche Widerstandsfähigkeit zu maximieren.


 

Passende Artikel zum Thema

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen