Nozomi Arc

Erweitern Sie die Sichtbarkeit und den Schutz über endpoint Angriffsflächen in Ihrer Betriebsumgebung.

Demo anfordern

Die branchenweit erste endpoint Sicherheitslösung, die speziell für OT und IoT Umgebungen entwickelt wurde.

Arc Bildschirmfoto

Der Nozomi Arc endpoint Sensor bietet eine erweiterte Datenerfassung und Asset-Transparenz für Windows-, Linux- und MacOS-Endpunkte in Betriebsumgebungen. Arc identifiziert Endpunkte, die durch Malware, Rogue-Applikationen, nicht autorisierte USB-Laufwerke oder verdächtige Benutzeraktivitäten gefährdet sind.

Produktübersicht

Erkennen und Abwehren von bösartigen und kompromittierten Endpunkten und Insider-Angriffen

Immer genauere und detailliertere Vermögensinformationen

Ein endpoint -Sensor kann mehr relevante Details zur Cybersicherheit ermitteln, als dies allein durch die Überwachung des Datenverkehrs und die Fernabfrage möglich ist, einschließlich der Überwachung von Protokolldateien, Benutzeraktivitäten und USB-Laufwerken.

Keine von außen initiierten Abrufe

Viele Endpunkte befinden sich hinter Firewalls, die solche von außen initiierten Verbindungsanfragen blockieren. Nozomi Arc ermöglicht es den Endpunkten, die gesamte Datenerfassung zu initiieren und Daten in den Upstream zu senden.

Kontinuierliche Überwachung

Selbst wenn das Gerät keinen Datenverkehr sendet oder empfängt, kann Nozomi Arc eine kontinuierliche Sichtbarkeit und Überwachung bieten, da der Sensor auf dem Host installiert ist.

Sofortige Einsicht in Änderungen und Details von Assets

Da es sich direkt auf dem Host befindet, können alle interessanten Änderungen in der Asset-Konfiguration, im Verhalten oder im Datenverkehr sofort erkannt werden.

Überwachung von Offline-Assets

Erkennen Sie zusätzliche Assets im Netzwerk, die für lokale Guardian Sensoren nicht sichtbar sind, um eine umfassendere Netzwerksichtbarkeit und -analyse zu ermöglichen.

Effizientere Datenerfassung, geringere Belastung der Systemressourcen

Die Kunden können die Tiefe der erfassten Daten und den Umfang des erzeugten Systemverkehrs flexibel wählen.

SNEAK PEEK

Sehen Sie sich unser Demo-Video an

Play-Taste

Warum Nozomi Arc ?

Nozomi Arc wurde speziell für die besonderen Anforderungen von OT und industriellen Umgebungen entwickelt und ist die einzige Lösung, die einen kontinuierlichen Überblick über die wichtigsten endpoint Attribute bietet.

Nozomi Arc
Andere Endpoint Agenten
Erkennung von Bedrohungen und bessere Transparenz der Anlagen
Unterstützung für Windows, MacOS, Linux
Automatisierte Installation
Zusätzliche Funktionen (SIGMA-Regeln, Überwachung der Windows-Registrierung, USB-Bedrohungen, usw.)
Korrelation der Benutzeraktivitäten

Nozomi Arc Endpoint Sensor

Erkennung von Bedrohungen und bessere Transparenz der Anlagen
Unterstützung für Windows, MacOS, Linux
Automatisierte Installation
Zusätzliche Funktionen (SIGMA-Regeln, Überwachung der Windows-Registrierung, USB-Bedrohungen, usw.)
Korrelation der Benutzeraktivitäten

Andere Endpoint Agenten

In erster Linie eine Funktion zur Sichtbarkeit von Vermögenswerten
Nur für Windows
Skalieren Sie nicht über ein paar Dutzend Geräte hinaus
Keine zusätzlichen Funktionen
Keine Sichtbarkeit der Benutzer-ID

Nozomi Arc vs. andere Endpoint Sicherheitskräfte

Beispielhafte Einsatzarchitektur für Nozomi Arc

Nozomi Arc Sensoren sind eine endpoint ausführbare Datei, die entweder auf Windows-, Linux- oder MacOS-Hosts in unternehmenskritischen Netzwerken ausgeführt werden kann. Nozomi Arc kann leicht skaliert werden, um große Unternehmensnetzwerke mit mehreren Standorten aufzunehmen, während der Verwaltungsaufwand, die Auswirkungen auf Host-Ressourcen und potenzielle Sicherheits- und Zugriffsprobleme minimiert werden. Nozomi Arc ist die ideale Ergänzung zu Guardian Sensoren, um zusätzliche Assets im Netzwerk zu identifizieren. Die erfassten Daten können zur Analyse und Berichterstellung an Guardian oder Vantage cloud gesendet werden.

Nozomi Arc verkürzt die Zeit bis zur Ausfallsicherheit und lässt sich für jedes Unternehmen skalieren.

Arc Einsatzdiagramm

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer Assets automatisieren: IoT und OT .