DerGuardian beobachtet und analysiert passiv den lokalen Netzwerkverkehr, um eine umfassende Sichtbarkeit IoT OT IoT zu gewährleisten. Er überwacht kontinuierlich die Netzwerkaktivitäten, um neu verbundene Assets zu erkennen, kritische Schwachstellen zu identifizieren und Cybersicherheitsbedrohungen sowie betriebliche Probleme zu erkennen.
Sehen Sie, wie Nozomi Guardian Ihr NetzwerkGuardian nach der Bereitstellung visualisiert (3:44 Min.).
Sitzen Sie transparent auf gespiegelten Netzwerkports oder Taps und überwachen Sie kontinuierlich den lokalen Datenverkehr, ohne kritische Prozesse zu stören, Alarme auszulösen oder zusätzlichen Datenverkehr zu generieren.
Kommunizierende Geräte automatisch erkennen und Details (Gerätetyp, Firmware-Version, Seriennummer usw.) erfassen, die in die Schwachstellen-/Risikobewertung und die Erkennung von Bedrohungen einfließen.
Stellen Sie ein Netzwerk-Topologie-Diagramm bereit, das Geräte, Kommunikationsflüsse, verwendete Protokolle und Verkehrsmuster zeigt.
Erstellen Sie eine Basislinie für normale Verhaltensmuster, indem Sie den Datenverkehr und die Geräteinteraktionen passiv beobachten und daraus lernen.
Überwachen Sie kontinuierlich Abweichungen von der Basislinie, um anomalen Datenverkehr, ungewöhnliche Prozesswerte und Bedrohungen wie Malware, verdächtige Kommunikationen oder unerwünschte Vorgänge zu erkennen.
Leiten Sie erkannte Schwachstellen, Anomalien oder Bedrohungen an Plattform-Workflows, Playbooks und integrierte Sicherheitstools weiter, um die Reaktion auf Vorfälle zu beschleunigen.
Analysieren Sie kontinuierlich den Datenverkehr und überprüfen Sie Pakete mit Protokollkontext, um ungewöhnliche Variablenänderungen zu identifizieren.
Nozomi Guardian arbeiten mit anderen Komponenten der Nozomi Networks zusammen, um Ihre gesamte Umgebung abzudecken. Sie können auch unabhängig oder nur mit dem Nozomi Central Management Console , um Einschränkungen Rechnung zu tragen.
Vollständig vor Ort und Air Umgebungen
Ideal für Unternehmen, die Beschränkungen hinsichtlich Datenresidenz, cloud oder Zuverlässigkeit unterliegen
Nur passive Überwachung
Ideal für risikoreiche Industrieumgebungen, in denen aktive Abfragen verboten sind (NERC CIP, Nuklearindustrie, Verteidigung)