NOZOMI ARC™.

Security and Network Monitoring for OT Endpoints – Now with Threat Prevention

Reduce MTTR with Safe, Automated Endpoint Threat Prevention

Fueled by our OT‑specific threat intelligence enriched with the Threat Intelligence Expansion Pack from Mandiant, Nozomi Arc delivers automated cyber threat prevention without disrupting OT operations.

It keeps processes running safely while giving asset owners complete control via flexible threat response modes suited to diverse risk environments.

Detection Mode
Provides threat visibility without intervention
Quarantine Mode
Blocks the execution of malicious files and safely contains them for forensic analysis
Delete Mode
Immediately removes malicious files, stopping threats before they can cause harm

Endpoint

Nozomi Arc is a host-based security sensor that detects and defends against malicious or compromised endpoints. It sends collected data to Nozomi Guardian or Nozomi Vantage for further analysis and correlation.

USB Monitoring

Detect the use of USB devices and malicious HIDs

Korrelation der Benutzeraktivitäten

Correlate events with user’s behavior

Local Behavior Analysis (Sigma)

Monitor local events for signs of suspicious activity

NEW
Threat Prevention (YARA & STIX)

Detect, quarantine or delete malware and malicious software

Continuous Asset Monitoring and VA

Collect endpoint inventory, security and performance data

Netzwerk-Sensor

Arc also turns any endpoint into a lightweight network sensor by discovering nearby devices on the host’s subnet, tracking their behavior and detecting threats – without deploying Guardian sensors.

Continuous Traffic Monitoring

Passive analysis

Entdeckung

Discover neighboring devices

Smart Polling

Enrich asset data with  active queries

Wichtigste Anwendungsfälle für Host-basierte Sensoren

By combining host-based detection and threat prevention with lightweight network sensing, Nozomi Arc extends coverage to protect assets where Nozomi Guardian and Guardian Air sensors can’t reach.

Kronjuwelen

Schutz kritischer Anlagen, bei denen eine Netzwerküberwachung überflüssig wäre

Abgelegene Umspannwerke

Vermeiden Sie begrenzte Wartungsfenster für die Bereitstellung und andere Probleme mit dem Netzwerk

Geringe Bandbreite, hohe Latenz

Ideal für Frachtschiffe, Bergbauanlagen und andere Netzwerke, bei denen eine Verkabelung unpraktisch ist

Insider-Bedrohungen

Beschleunigung der Forensik durch Korrelation verdächtiger Benutzeraktivitäten mit bestimmten Geräten

Vertragstechniker

Überwachen Sie eine einzelne aktive Sitzung auf dem Host-Gerät, während sie verbunden sind.

Warum herkömmliche Endpoint Security Agents nicht für OT geeignet sind

Schwergewichtig und disruptiv

OT und -Steuerungen haben eine begrenzte Rechenleistung und einen begrenzten Speicher, um bestimmte Aufgaben zu erfüllen.

Die falschen Bedrohungen erkennen

Herkömmliche Agenten sind auf IT-Umgebungen geschult. Sie verstehen keine OT und erkennen keine OT .

Zugang auf Kernel-Ebene

Im Gegensatz zu herkömmlichen EPP- und EDR-Tools arbeitet Arc nicht auf der Kernel-Ebene und beansprucht nur wenige Systemressourcen.
ARC EmbeddedTM

Sichtbarkeit bis hinunter in die Fabrikhalle

Arc Embedded ist der erste Sicherheitssensor, der gemeinsam mit OEMs entwickelt wurde und in industriellen Steuerungen eingesetzt werden kann. Er bietet eine beispiellose Transparenz und Bedrohungserkennung auf den Purdue-Stufen 0-1. Er überwacht die Ost-West-Kommunikation, Prozessvariablen und Änderungen der Steuerungslogik, um Bedrohungen und Anomalien zu erkennen.

ARC EMBEDDED
Änderungen von Software, Firmware, Hardwarestand, Programmlogik, Ressourcenauslastung und Betriebszustand
Physischer Zugriff einschließlich Benutzeranmeldedaten, Verwendung von USB-Peripheriegeräten, übertragene Dateien usw.
Sichtbarkeit der Ebene 0-1 des Purdue-Modells. Verhaltensintelligenz auf Sensorebene, die Geräte wie Ventile, Sensoren, Pumpen und Relais überwacht.

Auszeichnungen und Anerkennungen

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer OT und IoT automatisieren.