NOZOMI ARC

Sécurité et surveillance réseau pour OT – Désormais avec prévention des menaces

Réduisez le MTTR grâce à une prévention automatisée et sécurisée Endpoint

Alimenté par nos OT threat intelligence enrichies par lepackThreat Intelligence Pack de Mandiant, Nozomi Arc une prévention automatisée des cybermenaces sans perturber OT .

Il assure la sécurité des processus tout en offrant aux propriétaires d'actifs un contrôle total grâce à des modes de réponse aux menaces flexibles adaptés à divers environnements à risque.

Mode de détection
Offre une visibilité sur les menaces sans intervention
Mode quarantaine
Bloque l'exécution des fichiers malveillants et les isole en toute sécurité pour une analyse approfondie.
Mode Supprimer
Supprime immédiatement les fichiers malveillants, bloquant les menaces avant qu'elles ne puissent causer des dommages.

Sécurité des Endpoint

Nozomi Arc un capteur de sécurité basé sur l'hôte qui détecte et protège contre les terminaux malveillants ou compromis. Il envoie les données collectées à Nozomi Guardian ou Nozomi Vantage pour une analyse plus approfondie et une corrélation.

Surveillance USB

Détecter l'utilisation de périphériques USB et de HID malveillants

Corrélation des activités des utilisateurs

Corrélation des événements avec le comportement de l'utilisateur

Analyse comportementale locale (Sigma)

Surveillez les événements locaux à la recherche de signes d'activités suspectes.

NOUVEAU
Prévention des menaces (YARA & STIX)

Détecter, mettre en quarantaine ou supprimer les logiciels malveillants et les programmes malveillants

Surveillance continue des actifs et VA

Collecter les données relatives à endpoint , à la sécurité et aux performances endpoint

Capteur réseau

Arc transforme Arc n'importe quel endpoint un capteur réseau léger en détectant les appareils à proximité sur le sous-réseau de l'hôte, en suivant leur comportement et en détectant les menaces, sans déployer Guardian .

Surveillance continue du trafic

Analyse passive

Découverte

Découvrez les appareils voisins

Smart Polling

Enrichissez les données sur les actifs grâce à des requêtes actives.

Principaux cas d'utilisation des capteurs basés sur l'hôte

En combinant la détection basée sur l'hôte et la prévention des menaces avec une détection réseau légère, Nozomi Arc sa couverture pour protéger les actifs là où Nozomi Guardian et Guardian Air ne peuvent atteindre.

Joyaux de la Couronne

Protégez les actifs critiques là où la surveillance du réseau serait excessive.

Sous-stations distantes

Évitez les fenêtres de maintenance limitées pour le déploiement et autres problèmes réseau

Faible bande passante, latence élevée

Idéal pour les navires de transport, les sites miniers et autres réseaux où le câblage n'est pas pratique.

Menaces internes

Accélérez les analyses judiciaires en corrélant les activités suspectes des utilisateurs avec des appareils spécifiques.

Techniciens contractuels

Surveillez une seule session active sur l'appareil hôte pendant qu'ils sont connectés.

Pourquoi les agents Endpoint traditionnels Endpoint ne sont pas adaptés à OT

Poids lourd et perturbateur

OT et contrôleurs OT ont une puissance de calcul et une mémoire limitées pour effectuer des tâches spécifiques.

Détecter les fausses menaces

Les agents traditionnels sont formés aux environnements informatiques. Ils ne comprennent pas OT et ne reconnaissent pas OT .

Accès au niveau du noyau

Contrairement aux outils EPP et EDR traditionnels, Arc principalement dans l'espace utilisateur, n'utilisant les modules de l'espace noyau qu'en cas d'absolue nécessité, principalement en mode lecture seule.
ARC EmbeddedTM

Visibilité jusqu'à l'atelier de production

Arc est le premier capteur de sécurité développé avec des équipementiers pour fonctionner à l'intérieur de contrôleurs industriels, offrant une visibilité et une détection des menaces sans précédent aux niveaux 0 à 1 de Purdue. Il surveille les communications est-ouest, les lectures des variables de processus et les changements de logique des contrôleurs afin de détecter les menaces et les anomalies.

‍En savoir plus ->

ARC EMBEDDED
Modifications du logiciel, du micrologiciel, de l'état du matériel, de la logique du programme, de l'utilisation des ressources et de l'état de fonctionnement
Accès physique, y compris les données de connexion des utilisateurs, l'utilisation de périphériques USB, les fichiers transférés, etc.
Visibilité de niveau 0-1 du modèle Purdue. Intelligence comportementale au niveau des capteurs, surveillance des dispositifs tels que les vannes, les capteurs, les pompes et les relais.

Prix et reconnaissance

Passez à l'étape suivante.

Découvrez à quel point il est facile d'identifier les cybermenaces et d'y répondre en automatisant la découverte, l'inventaire et la gestion de vos actifs OT et IoT .