Come uno dei cinque metodi di raccolta di Claroty, Safe Queries supporta inventario dei dispositivi XIoT e i relativi caso d'uso cybersecurity per impianti industriali fornendo una visibilità rapida e non dirompente negli ambienti industriali.
Come versione di Claroty di ciò che il settore chiama scansione attiva, Safe Queries fonde la nostra tecnologia collaudata e sicura con una flessibilità senza pari che consente ai clienti di combinare facilmente questo metodo di raccolta con uno qualsiasi dei nostri quattro altri in base alle loro esigenze rilevamento dispositivi XIoT .
Questo approccio riflette due principi del nostro cybersecurity per impianti industriali :
Innanzitutto, riconosciamo che non esiste un metodo di raccolta unico perché ogni singolo cliente, percorso verso la scoperta di risorsa XIoT , ambiente OT e cybersecurity per impianti industriali è unico.
In secondo luogo, nonostante i punti di forza delle nostre query sicure, riconosciamo anche che per ottenere un inventario dei dispositivi veramente completo, le query sicure (o qualsiasi altro metodo singolare ) probabilmente non lo taglieranno. La maggior parte dei clienti che cercano una visibilità del 100% deve combinare più metodi di raccolta per arrivarci.
Questa limitazione non è una debolezza della tecnologia di Claroty, è una realtà indipendente dal fornitore della collezione stessa. È anche per questo motivo che siamo orgogliosi di essere l'unico fornitore a offrire cinque metodi di raccolta mix-and-match progettati per consentirvi di ottenere la piena visibilità sul vostro ambiente OT, a modo vostro.
Come secondo metodo di raccolta più comunemente utilizzato per la scoperta di risorsa XIoT , Safe Queries offre vantaggi distinti, come:
Riconoscendo i rischi posti dalle scansioni attive standard, abbiamo costruito, ampiamente testato e dimostrato che le nostre query sicure sono davvero sicure per tutti gli risorsa XIoT. Questo calibro di sicurezza è stato persino convalidato dai produttori degli asset industriali stessi.
La precisione e la profondità di visibilità tipicamente fornite da Safe Queries sono in gran parte ineguagliate, anche quando questo metodo viene utilizzato per scoprire beni e / o dettagli a livello di risorsa che altri metodi di raccolta non sono in grado di individuare adeguatamente.
Le query sicure offrono un time-to-value (TTV) eccezionalmente rapido. Questo metodo di raccolta è costantemente in grado di restituire risultati di visibilità solidi e granulari in modo rapido, semplice e senza richiedere sensori estesi o altre installazioni hardware.
Hai domande sulle query sicure? Non sei solo! Vedi sotto per le risposte alle domande che riceviamo spesso su questo metodo di raccolta e se stai cercando ulteriori informazioni o desideri parlare con uno dei nostri esperti, contattaci qui.
R : Le query sicure di Claroty funzionano inviando comunicazioni mirate e non distruttive a determinati segmenti dell'ambiente industriale e riportando quali risorse sono presenti e quali sono i loro dettagli chiave - come versioni firmware , livelli di patch e altro ancora - sono.
Le query sicure vengono spesso utilizzate per integrare altri metodi di raccolta quando sono necessari dettagli più approfonditi su una risorsa o un segmento specifico. Un esempio comune è quando il monitoraggio passivo scopre il tipo e il protocollo di un asset, ma poco altro a causa di varie limitazioni. Utilizzando quei dettagli di base forniti dal monitoraggio passivo monitoraggio, Safe Queries può quindi scambiare comunicazioni mirate con quella risorsa per raccogliere rapidamente e facilmente i dettagli rimanenti.
A: Sì. Mentre gli approcci tradizionali alla scansione attiva si sono giustamente guadagnati la reputazione di essere dirompenti e persino pericolosi per gli ambiente OT, abbiamo progettato le query sicure di Claroty in un modo che elimina virtualmente questi rischi.
In particolare, le maggiori preoccupazioni relative alle scansioni attive sono quelle che generano più traffico e / o traffico diverso rispetto a quello che un asset può gestire. Le query sicure fanno esattamente il contrario: imitano l’importo esatto e il tipo di traffico che un asset è già abituato a ricevere dagli altri asset con cui comunica. Questo traffico viene anche inviato nel protocollo nativo dell'asset, assicurando inoltre che non grava sulla rete e non può essere distinto come correlato a nulla tranne che alle operazioni standard dell' ambiente OT.
A: Sì. Poiché questo metodo di raccolta funziona scambiando comunicazioni con beni, è inefficace scoprire beni che mancano di meccanismi di comunicazione correttamente funzionanti. Anche se è relativamente raro, ciò può accadere quando un produttore di apparecchiature originali (OEM) o un operatore inavvertitamente o in altro modo disabilita la capacità di una risorsa di rispondere alle query.
Per fortuna, questa limitazione NON impedisce ai nostri clienti di ottenere una visibilità del 100%. Mentre né le query sicure né qualsiasi metodo di raccolta è un proiettile d'argento da solo - la giusta combinazione di metodi può assolutamente essere. Questo è il motivo per cui rendiamo facile per i clienti combinare le query sicure con i nostri metodi di monitoraggio passivo, Claroty Edge , analisi dei file di progetto e / o arricchimento dell'ecosistema per soddisfare le loro esigenze.
R: No. A differenza del monitoraggio passivo, le query sicure non ispezionano continuamente il traffico inviato tra le risorse nell'ambiente industriale, ma prendono di mira e scambiano comunicazioni con risorse specifiche quando necessario. La profonda visibilità fornita da questo metodo riflette il momento in cui tali comunicazioni vengono scambiate.
Per i clienti che cercano un monitoraggio continuo (ad esempio monitoraggio per supportare il rilevamento delle minacce, la gestione delle modifiche e caso d'uso usi correlati), li incoraggiamo a combinare le nostre query sicure, Claroty Edge e/o altri metodi con il nostro monitoraggio passivo. Questo tipo di combinazione garantisce visibilità completa in tempo reale e copertura della sicurezza informatica senza compromessi.
Claroty xDome è una piattaforma altamente flessibile, modulare e basata su SaaS che supporta caso d'uso gli usi e le funzionalità durante l'intero cybersecurity per impianti industriali .
Claroty Continuous Threat Detection (CTD) è una CTDsolida cybersecurity per impianti industriali che supporta implementazioni on-premise senza compromessi.
Le query sicure sono solo uno dei cinque metodi di raccolta altamente flessibili e misti che offriamo ai nostri clienti cybersecurity per impianti industriali . Gli altri includono:
ClarotyL'approccio unico di al monitoraggio passivo di , il metodo di raccolta più comune per rilevamento dispositivi asset industriali e anomalie, offre visibilità continua con la sicurezza informatica e monitoraggio operativo tra gli ambiente OT.
Claroty Edge è un metodo unico che utilizza la nostra tecnologia brevettata per fornire una visibilità facile e non dirompente, ma completa, su tutti i tipi di risorse in ambiente OT in pochi minuti senza hardware o configurazione aggiuntivi.
Pioniere di Claroty, l'analisi dei file di progetto scopre e arricchisce le risorse in modo rapido, altamente efficace e non intrusivo analizzando la configurazione e gli altri file di progetto tipicamente memorizzati sulle workstation in ambiente OT.
ClarotyIl vasto ecosistema tecnico di include integrazioni già pronte con CMDB, EDR e dozzine di altri strumenti che estendono il valore degli investimenti esistenti dei clienti, migliorando al contempo la visibilità fornita dagli altri nostri metodi di raccolta.
Vuoi vedere come Claroty supporterà l’intero percorso di sicurezza informatica XIoT?