NOZOMI GUARDIAN AIR™

Drahtlose Sichtbarkeit und Sicherheit für OT IoT

Die größten Herausforderungen durch drahtlose Geräte

01
Mangelnde Sichtbarkeit

Drahtlose Geräte können das Netzwerk nie berühren und dennoch mit kritischen Anlagen kommunizieren, Daten exfiltrieren und Steuersignale stören, ohne dass dies bemerkt wird.

02
Geräteverbreitung

Die zunehmende Abhängigkeit von drahtloser Kommunikation für Logistik, autonomen Transport und Überwachung vergrößert die Angriffsfläche.

03
Inhärente Schwachstellen

Als Rundfunk- und gemeinsames Medium sind drahtlose Signale anfällig für Abhör-, Mithör- und Man-in-the-Middle-Angriffe.

04
Intermittierender Betrieb

Das Erscheinen und Verschwinden aus dem RF-Spektrum erschwert es, das normale Verhalten von drahtlosen Geräten zu erfassen und Anomalien zu erkennen.

05
Aus der Ferne zugänglich

Böswillige Akteure benötigen lediglich Nähe (von einem Dach, einem Fahrzeug oder einer Drohne aus), um Perimeter-Abwehrmaßnahmen zu umgehen, eine drahtlose Verbindung herzustellen und einen Angriff durchzuführen.

Funktionen für die drahtlose Sicherheit

Breite Sichtbarkeit

Guardian Air überwachtAir drahtlose Frequenztechnologien im Bereich zwischen 800 MHz und 5895 MHz, um die Verbreitung und Arten von drahtlosen Geräten in Ihrer Umgebung, die von ihnen verwendeten Protokolle und die damit verbundenen Risiken aufzudecken.

Zu den überwachten Protokollen gehören:
  • IEEE 802.11 (Wi-Fi)
  • Bluetooth, BLE
  • IEEE 802.15.4 (Zigbee, WirelessHART)
  • LoRaWAN
  • Mobilfunk
  • Offene Drohnen-ID (ODID)
  • Z-Wave
Zu den erkannten Bedrohungen gehören:
  • Deauthentifizierungsangriffe
  • Brute-Force-Angriff zum Erraten des WLAN-Schlüssels
  • Bluetooth-Hijacking
  • Unbefugte Geräte
  • Unbefugte Zugriffspunkte
  • Gefälschte Mobilfunkmasten
  • Drohnen in der Umgebung

Erkennung und Abwehr von drahtlosen Bedrohungen

Erkennt eine Vielzahl von drahtlosspezifischen Bedrohungen und liefert Sicherheitsteams die richtigen Daten zum elektromagnetischen Spektrum, um schneller reagieren zu können.

Ganzheitliche Korrelation und Analyse von Bedrohungen

Sendet Daten, die von drahtlosen Geräten erfasst wurden, zur Analyse und Korrelation mit Netzwerk- und endpoint an dieVantage , sodass Sie komplexe Bedrohungen mit mehreren Vektoren erkennen können.

Auszeichnungen und Anerkennungen

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer OT und IoT automatisieren.