IT endpoint agenten funktionieren in OT nicht, OT sie ressourcenintensiv sind und den Betrieb stören,IoT nicht verstehen und nicht auf OT ausgelegt sind, sodass sie falsche Bedrohungen erkennen.
Endpoint sind ein Standardbestandteil von IT-Sicherheitsimplementierungen, nicht nur auf Desktop-Computern, Laptops und Druckern, sondern auch auf der explosionsartigen Zunahme von IoT und Remote-Geräten. Sie sind für den Virenschutz und das Patching unerlässlich. Leider haben negative Erfahrungen mit der Bereitstellung von IT-fokussierten Agenten auf OT dazu geführt, dass die dringend benötigte endpoint nur selten eingesetzt wird.
Hier sind einige der Hauptgründe, warum herkömmliche endpoint in industriellen Umgebungen versagen:
Viele OT und -Steuerungen verfügen nur über eine begrenzte Rechenleistung und einen begrenzten Speicher, der für die Ausführung bestimmter Aufgaben ausgelegt ist. Selbst Standard-Virenschutzagenten verbrauchen zu viele Ressourcen. Außerdem erfordern endpoint nach der Installation in der Regel einen Neustart des Systems, was zu Ausfallzeiten führt.
Herkömmliche Schwachstellen-Scanner und Intrusion-Prevention-Systeme sind darauf ausgelegt, IT-Bedrohungen mithilfe von Heuristiken und maschinellen Lernmodellen zu erkennen, die auf IT-Umgebungen trainiert wurden. Sie suchen nicht nach industriellen Bedrohungen, verstehen keine industriellen Kommunikationsprotokolle und erkennen keine OT . Anti-Viren-Lösungen bieten zwar Einblick in Workstations, aber keine Einsicht in industrielle Steuerungen und Aktoren. Einige der Folgen sind, dass technische Hardware nicht mehr reagiert, legitime Sicherheitsprotokolle oder Steuersystembefehle als bösartig eingestuft werden, ein Prozess angehalten oder eine kritische Anwendung gelöscht wird, die als Malware erkannt wird.
Das mittlerweile berüchtigte fehlerhafte Inhaltsupdate für endpoint von CrowdStrike, das im Juli 2024 weltweit zu massiven Ausfällen auf Windows-Geräten führte, hat die Bedenken OT hinsichtlich des Einsatzes von Agenten in industriellen Umgebungen noch weiter verstärkt. Der Vorfall macht deutlich, wie wichtig es ist, sicherzustellen, dass endpoint , die speziell für die besonderen Hochverfügbarkeitsanforderungen von OT entwickelt wurden, sicher sind und den Betrieb nicht stören.
Im Gegensatz zu herkömmlichen EPP- und EDR-Tools arbeitet der Nozomi endpoint hauptsächlich im Benutzerbereich und nutzt Kernel-Module nur, wenn dies unbedingt erforderlich ist, hauptsächlich im schreibgeschützten Modus. Dieses Design gewährleistet eine präzise, kontrollierte Interaktion mit Systemobjekten, minimiert Schreibvorgänge und gewährleistet die Systemstabilität.
Nozomi Arc ist ein sicherer, unterbrechungsfreier Sicherheitsagent, der speziell für den Schutz der einzigartigen Hochverfügbarkeitsanforderungen von OT entwickelt wurde. Er bringt Licht in einst unerreichbare, unüberwachte Bereiche Ihrer Umgebung, in denen Netzwerksensoren nicht praktikabel sind oder nicht ausreichen, um Ost-West-Verkehr, USB-Ports, Protokolldateien, lokalen Netzwerkverkehr und Benutzeraktivitäten zu erkennen.
Die Vorteile umfassen:
Angenommen, eine Netzwerküberwachung wäre für Ihre Umgebung übertrieben, Sie müssen aber dennoch wichtige Ressourcen schützen. Endpoint können Sie Agenten nur auf diesen Ressourcen bereitstellen, um genau das zu überwachen, worauf es ankommt. Sie lassen sich mit wenigen Klicks und ohne Neustart auf Hunderten von wichtigen Endpunkten installieren.
Angenommen, Sie haben ein abgelegenes Umspannwerk, in dem die Switches nur während eines einstündigen jährlichen Stromausfalls - im nächsten Februar - neu konfiguriert werden können. Oder vielleicht haben Sie es mit einem 12 Jahre alten Leitungs-Switch zu tun, der keine freien Ports mehr hat. Auch hier können Sie einfach endpoint installieren, ohne einen Neustart durchzuführen.
Frachtschiffe sind hervorragende Kandidaten für endpoint . Sie sind für die Konnektivität auf Satelliten angewiesen, und es ist fast unmöglich, eine Verkabelung zu installieren.
Nehmen wir an, Sie möchten nur den Vertragstechniker überwachen, während er eingesteckt ist. Sie können einen endpoint installieren, um den Rechner zu überwachen, mit dem er verbunden ist, und ihn so konfigurieren, dass er sich selbst löscht, wenn er sich abmeldet.
Nozomi Arc sammelt Daten lokal, auch wenn das Host-Gerät keinen Datenverkehr sendet oder empfängt, und sendet sie weiter, wenn sich der Benutzer mit dem Netzwerk verbindet. Dies ist ein großartiger Weg, um detaillierte Audit Trails von Feldgeräten und mobilen Mitarbeitern zu erhalten.