Новий датчик безпеки кінцевих точок OT та IoT

Новий датчик безпеки кінцевих точок OT та IoT

Поділіться публікацією

Новий датчик безпеки кінцевих точок OT та IoT спрямований на забезпечення більшої безпеки. Nozomi Networks представляє перший датчик безпеки для цієї області застосування, який призначений для різкого зниження надійності роботи.

Nozomi Arc прагне стати першим у галузі датчиком OT та IoT, який забезпечить більше безпеки кінцевій точці. Цей датчик значно скорочує час, необхідний для розвитку значно вищої стійкості під час експлуатації. Nozomi Arc розроблено для автоматичного розгортання у великій кількості місць і пристроїв, де бізнес потребує більшої видимості. Крім того, новий датчик надає важливі дані та уявлення про важливі системи та кінцеві точки мережі. Ці дані допомагають командам краще аналізувати та пом’якшувати загрози, а також співвідносити з ними дії користувачів, не обкладаючи існуючі ресурси та не порушуючи роботу критично важливих мереж.

Також для віддалених мереж OT та IoT

Arc є ключовим фактором, коли йдеться про повну видимість активів, швидкість розгортання та охоплення в складних і віддалених мережах OT та IoT. Відповідно, Nozomi Arc призначений для:

  • аналіз вразливостей на кінцевих точках
  • ідентифікація скомпрометованих хостів
  • дистанційне використання
  • Прискорення впровадження моніторингу в критично важливих системах

«Операційна відмовостійкість є головним бізнес-пріоритетом для критичної інфраструктури, чого можна досягти лише шляхом зниження кіберризику та підвищення безпеки», — сказав Андреа Каркано, співзасновник і директор з продуктів (CPO) Nozomi Networks. «Nozomi Arc прискорює час до відмовостійкості, перетворюючи кожен комп’ютер у мережі на датчик безпеки OT. Arc дає змогу швидко розширити поверхню атаки та видимість загроз у хостах кінцевих точок та їхніх локальних мережах. Це суттєво зменшує потенційні загрози безпеці та вразливості, одночасно спрощуючи розгортання на об’єктах і місцях».

Відповідно до останнього звіту SANS про безпеку ICS, двома найбільшими проблемами, з якими стикаються професіонали з безпеки, є брак ресурсів безпеки та неможливість відстежувати промислові контрольні пристрої та програми. Nozomi Networks Arc був спеціально розроблений, щоб вирішити обидві проблеми та доповнити мережевий аналіз платформ Nozomi Networks Vantage та Guardian.

Переваги нового датчика безпеки кінцевих точок OT та IoT

  • Коротший час стійкості: Nozomi Arc усуває часові, ресурсні, географічні та внутрішні обмеження, пов’язані з розгортанням на основі мережі. Це дає змогу швидко вводити нові сайти в режим онлайн, а також дає змогу здійснювати моніторинг і аналіз раніше некерованих або недоступних підключень і мереж.
  • Зниження кіберризику та підвищення безпеки: Nozomi Arc — це єдине OT рішення на ринку, яке виявляє скомпрометоване обладнання (наприклад, заражене шкідливим програмним забезпеченням, таким як кейлоггер). Це також перше рішення, яке забезпечує безперервну видимість мережевих активів (як активних, так і неактивних) і ключових атрибутів кінцевих точок, а також того, хто їх використовує. Отримавши доступ до повної поверхні атаки хост-систем, Arc забезпечує більш повний аналіз загроз і відстежує потенційні точки атаки, що неможливо з одним лише мережевим датчиком. Також можна переглядати підключені USB-накопичувачі та файли журналів.
  • Розширена видимість і контекст: Arc не тільки проливає світло на більше активів і пристроїв і потенційні вразливості, але також виявляє аномалії процесів і підозрілу активність користувачів. Це зменшує ймовірність внутрішніх загроз або скомпрометованих хостів. Arc також надає можливості безперервного моніторингу кінцевих точок, які неможливі лише за допомогою мережевих датчиків.
  • Зниження операційних зусиль: Оскільки Arc можна автоматизовано дистанційно інсталювати за допомогою завантаження програмного забезпечення, для його розгортання в будь-якій точці світу — навіть у найвіддаленіших місцях — не потрібні значні модифікації мережі. Немає жодних адміністративних витрат на керування тисячами кінцевих точок у різних місцях, незалежно від того, чи вони встановлені як частина стандартного операційного середовища чи періодично використовуються для збору даних, а потім видаляються.
Більше на NozomiNetworks.com

 


Про Nozomi Networks

Nozomi Networks прискорює цифрову трансформацію, захищаючи критичну інфраструктуру, промислові та державні організації від кіберзагроз. Рішення Nozomi Networks забезпечує виняткову видимість мережі та активів, виявлення загроз та аналітику для середовищ OT та IoT. Клієнти покладаються на нього, щоб мінімізувати ризики та складність, одночасно максимізуючи операційну стійкість.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі