NOZOMI ARC

Sicherheit und Netzwerküberwachung für OT – Jetzt mit Bedrohungsprävention

Reduzieren Sie die MTTR mit sicherer, automatisierter Endpoint

Angetrieben durch unsere OT threat intelligence , die durch dasThreat Intelligence Pack von Mandiant ergänzt wird,Arc Nozomi Arc automatisierte Cyber-Bedrohungsprävention, ohne OT zu stören.

Es sorgt für einen sicheren Prozessablauf und gibt den Eigentümern der Anlagen gleichzeitig die vollständige Kontrolle durch flexible Reaktionsmodi auf Bedrohungen, die auf unterschiedliche Risikoumgebungen zugeschnitten sind.

Erkennungsmodus
Bietet Transparenz über Bedrohungen ohne Eingriffe
Quarantänemodus
Blockiert die Ausführung bösartiger Dateien und isoliert sie sicher für die forensische Analyse.
Löschmodus
Entfernt sofort schädliche Dateien und stoppt Bedrohungen, bevor sie Schaden anrichten können.

Endpoint

Nozomi Arc ein hostbasierter Sicherheitssensor, der bösartige oder kompromittierte Endpunkte erkennt und abwehrt. Er sendet die gesammelten Daten an Nozomi Guardian oder Nozomi Vantage für weitere Analysen und Korrelationen.

USB-Überwachung

Erkennen Sie die Verwendung von USB-Geräten und bösartigen HIDs.

Korrelation der Benutzeraktivitäten

Korrelieren Sie Ereignisse mit dem Verhalten der Benutzer.

Lokale Verhaltensanalyse (Sigma)

Beobachten Sie lokale Ereignisse auf Anzeichen verdächtiger Aktivitäten.

NEU
Bedrohungsprävention (YARA & STIX)

Malware und schädliche Software erkennen, isolieren oder löschen

Kontinuierliche Anlagenüberwachung und VA

endpoint , Sicherheits- und Leistungsdaten erfassen

Netzwerk-Sensor

Arc verwandelt Arc jeden endpoint einen leichtgewichtigen Netzwerksensor, indem es Geräte in der Nähe im Subnetz des Hosts erkennt, deren Verhalten verfolgt und Bedrohungen erkennt – ohne Guardian einzusetzen.

Kontinuierliche Verkehrsüberwachung

Passive Analyse

Entdeckung

Benachbarte Geräte entdecken

Smart Polling

Anlagendaten mit aktiven Abfragen anreichern

Wichtigste Anwendungsfälle für Host-basierte Sensoren

Durch die Kombination von hostbasierter Erkennung und Bedrohungsprävention mit einer schlanken NetzwerkanalyseArc Nozomi Arc den Schutzbereich, um Vermögenswerte zu schützen, wo Nozomi Guardian und Guardian Air Sensor nicht erreichen können.

Kronjuwelen

Schutz kritischer Anlagen, bei denen eine Netzwerküberwachung überflüssig wäre

Abgelegene Umspannwerke

Vermeiden Sie begrenzte Wartungsfenster für die Bereitstellung und andere Probleme mit dem Netzwerk

Geringe Bandbreite, hohe Latenz

Ideal für Frachtschiffe, Bergbauanlagen und andere Netzwerke, bei denen eine Verkabelung unpraktisch ist

Insider-Bedrohungen

Beschleunigung der Forensik durch Korrelation verdächtiger Benutzeraktivitäten mit bestimmten Geräten

Vertragstechniker

Überwachen Sie eine einzelne aktive Sitzung auf dem Host-Gerät, während sie verbunden sind.

Warum herkömmliche Endpoint Security Agents nicht für OT geeignet sind

Schwergewichtig und disruptiv

OT und -Steuerungen haben eine begrenzte Rechenleistung und einen begrenzten Speicher, um bestimmte Aufgaben zu erfüllen.

Die falschen Bedrohungen erkennen

Herkömmliche Agenten sind auf IT-Umgebungen geschult. Sie verstehen keine OT und erkennen keine OT .

Zugang auf Kernel-Ebene

Im Gegensatz zu herkömmlichen EPP- und EDR-Tools Arc hauptsächlich im Benutzerbereich und nutzt Kernel-Module nur, wenn es unbedingt notwendig ist, hauptsächlich im schreibgeschützten Modus.
ARC EmbeddedTM

Sichtbarkeit bis hinunter in die Fabrikhalle

Arc ist der erste Sicherheitssensor, der gemeinsam mit OEMs für den Einsatz in industriellen Steuerungen entwickelt wurde und eine beispiellose Transparenz und Bedrohungserkennung auf Purdue-Levels 0-1 bietet. Er überwacht die Ost-West-Kommunikation, Prozessvariablenwerte und Änderungen der Steuerungslogik, um Bedrohungen und Anomalien zu erkennen.

‍Weitere Informationen ->

ARC EMBEDDED
Änderungen von Software, Firmware, Hardwarestand, Programmlogik, Ressourcenauslastung und Betriebszustand
Physischer Zugriff einschließlich Benutzeranmeldedaten, Verwendung von USB-Peripheriegeräten, übertragene Dateien usw.
Sichtbarkeit der Ebene 0-1 des Purdue-Modells. Verhaltensintelligenz auf Sensorebene, die Geräte wie Ventile, Sensoren, Pumpen und Relais überwacht.

Auszeichnungen und Anerkennungen

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer OT und IoT automatisieren.