FAQ ZUR CYBERSICHERHEIT

Warum arbeiten Endpoint nicht im OT?

IT endpoint agenten funktionieren in OT nicht, OT sie ressourcenintensiv sind und den Betrieb stören,IoT nicht verstehen und nicht auf OT ausgelegt sind, sodass sie falsche Bedrohungen erkennen.

Endpoint sind ein Standardbestandteil von IT-Sicherheitsimplementierungen, nicht nur auf Desktop-Computern, Laptops und Druckern, sondern auch auf der explosionsartigen Zunahme von IoT und Remote-Geräten. Sie sind für den Virenschutz und das Patching unerlässlich. Leider haben negative Erfahrungen mit der Bereitstellung von IT-fokussierten Agenten auf OT dazu geführt, dass die dringend benötigte endpoint nur selten eingesetzt wird.

Hier sind einige der Hauptgründe, warum herkömmliche endpoint in industriellen Umgebungen versagen:

1. Schwergewichtig und disruptiv

Viele OT und -Steuerungen verfügen nur über eine begrenzte Rechenleistung und einen begrenzten Speicher, der für die Ausführung bestimmter Aufgaben ausgelegt ist. Selbst Standard-Virenschutzagenten verbrauchen zu viele Ressourcen. Außerdem erfordern endpoint nach der Installation in der Regel einen Neustart des Systems, was zu Ausfallzeiten führt.

2. Falsche Drohungen

Herkömmliche Schwachstellen-Scanner und Intrusion-Prevention-Systeme sind darauf ausgelegt, IT-Bedrohungen mithilfe von Heuristiken und maschinellen Lernmodellen zu erkennen, die auf IT-Umgebungen trainiert wurden. Sie suchen nicht nach industriellen Bedrohungen, verstehen keine industriellen Kommunikationsprotokolle und erkennen keine OT . Anti-Viren-Lösungen bieten zwar Einblick in Workstations, aber keine Einsicht in industrielle Steuerungen und Aktoren. Einige der Folgen sind, dass technische Hardware nicht mehr reagiert, legitime Sicherheitsprotokolle oder Steuersystembefehle als bösartig eingestuft werden, ein Prozess angehalten oder eine kritische Anwendung gelöscht wird, die als Malware erkannt wird.

3. Zugriff auf Kernel-Ebene

Das mittlerweile berüchtigte fehlerhafte Inhaltsupdate für endpoint von CrowdStrike, das im Juli 2024 weltweit zu massiven Ausfällen auf Windows-Geräten führte, hat die Bedenken OT hinsichtlich des Einsatzes von Agenten in industriellen Umgebungen noch weiter verstärkt. Der Vorfall macht deutlich, wie wichtig es ist, sicherzustellen, dass endpoint , die speziell für die besonderen Hochverfügbarkeitsanforderungen von OT entwickelt wurden, sicher sind und den Betrieb nicht stören.

Im Gegensatz zu herkömmlichen EPP- und EDR-Tools arbeitet der Nozomi endpoint hauptsächlich im Benutzerbereich und nutzt Kernel-Module nur, wenn dies unbedingt erforderlich ist, hauptsächlich im schreibgeschützten Modus. Dieses Design gewährleistet eine präzise, kontrollierte Interaktion mit Systemobjekten, minimiert Schreibvorgänge und gewährleistet die Systemstabilität. 

Sichere und wirksame Endpoint für OT

Nozomi Arc ist ein sicherer, unterbrechungsfreier Sicherheitsagent, der speziell für den Schutz der einzigartigen Hochverfügbarkeitsanforderungen von OT entwickelt wurde. Er bringt Licht in einst unerreichbare, unüberwachte Bereiche Ihrer Umgebung, in denen Netzwerksensoren nicht praktikabel sind oder nicht ausreichen, um Ost-West-Verkehr, USB-Ports, Protokolldateien, lokalen Netzwerkverkehr und Benutzeraktivitäten zu erkennen. 

Die Vorteile umfassen:

  • Liefert detaillierte Daten, darunter Gerätetyp, Hersteller, Betriebssystem- oder Firmware-Version, Seriennummer, IP- und MAC-Adressen, Knoten, Zonen, verwendete Protokolle, aktive Konten und verdächtige Benutzeraktivitäten
  • Erkennt Bedrohungen wie infizierte Laptops von Drittanbietern, Bedienungsfehler, böswillige Insider-Bedrohungen und gestohlene Anmeldedaten
  • Analysiert Ereignismuster in Host-Protokolldateien mithilfe von Sigma-Regeln und erkennt laufende Ereignisse wie Malware, Diebstahl von Anmeldedaten, das Herunterladen von Skripten und vieles mehr. Dieser Kontext ist sowohl für Systemadministratoren als auch für Sicherheitsanalysten nützlich.
  • Die Betreiber erhalten Informationen zur Fehlerbehebung, die sie bisher nicht kannten, was einen großen Beitrag zum Aufbau von Vertrauen leistet. Mit endpoint können sie nicht nur Konfigurationsänderungen und Anomalien erkennen, sondern auch, wer sich bei einem Gerät angemeldet hat, mit welchen anderen Geräten es kommuniziert und welche Protokolle es verwendet.

Die wichtigsten Anwendungsfälle fürEndpoint

1. Strategischer Einsatz bei Kronjuwelen

Angenommen, eine Netzwerküberwachung wäre für Ihre Umgebung übertrieben, Sie müssen aber dennoch wichtige Ressourcen schützen. Endpoint können Sie Agenten nur auf diesen Ressourcen bereitstellen, um genau das zu überwachen, worauf es ankommt. Sie lassen sich mit wenigen Klicks und ohne Neustart auf Hunderten von wichtigen Endpunkten installieren.

2. Schnellere, problemlose Bereitstellung

Angenommen, Sie haben ein abgelegenes Umspannwerk, in dem die Switches nur während eines einstündigen jährlichen Stromausfalls - im nächsten Februar - neu konfiguriert werden können. Oder vielleicht haben Sie es mit einem 12 Jahre alten Leitungs-Switch zu tun, der keine freien Ports mehr hat. Auch hier können Sie einfach endpoint installieren, ohne einen Neustart durchzuführen.

3. Netzwerk mit geringer Bandbreite und hoher Latenz

Frachtschiffe sind hervorragende Kandidaten für endpoint . Sie sind für die Konnektivität auf Satelliten angewiesen, und es ist fast unmöglich, eine Verkabelung zu installieren.

4. Einmalige oder kurzfristige Überwachung

Nehmen wir an, Sie möchten nur den Vertragstechniker überwachen, während er eingesteckt ist. Sie können einen endpoint installieren, um den Rechner zu überwachen, mit dem er verbunden ist, und ihn so konfigurieren, dass er sich selbst löscht, wenn er sich abmeldet.

5. Überwachung von Offline-Geräten

Nozomi Arc sammelt Daten lokal, auch wenn das Host-Gerät keinen Datenverkehr sendet oder empfängt, und sendet sie weiter, wenn sich der Benutzer mit dem Netzwerk verbindet. Dies ist ein großartiger Weg, um detaillierte Audit Trails von Feldgeräten und mobilen Mitarbeitern zu erhalten.

Zurück zu den FAQs