Nozomi Arc

Étendez la visibilité et la protection à l'ensemble des surfaces d'attaque endpoint dans votre environnement opérationnel.

La première solution de sécurité endpoint spécialement conçue pour les environnements OT et IoT .

Arc capture d'écran

Le capteur Nozomi Arc endpoint permet d'améliorer la collecte de données et la visibilité des actifs pour les terminaux Windows, Linux et MacOS dans les environnements d'exploitation. Arc identifie les terminaux compromis par des logiciels malveillants, des applications malveillantes, des lecteurs USB non autorisés ou des activités d'utilisateurs suspectes.

Aperçu du produit

Détecter et se défendre contre les points finaux malveillants et compromis et les attaques d'initiés

Des informations de plus en plus précises et détaillées sur les actifs

Un capteur endpoint peut identifier des détails plus pertinents en matière de cybersécurité que ce que l'on peut apprendre uniquement par la surveillance du trafic et l'interrogation à distance, notamment en surveillant les fichiers journaux, l'activité des utilisateurs et les clés USB.

Aucune demande d'interrogation initiée de l'extérieur

De nombreux points d'accès se trouvent derrière des pare-feu qui bloquent les demandes de connexion initiées de l'extérieur. Nozomi Arc permet aux points d'accès d'initier toutes les collectes de données et d'envoyer les données en amont.

Contrôle continu

Même lorsque l'appareil n'envoie pas ou ne reçoit pas de trafic, Nozomi Arc peut fournir une visibilité et une surveillance continues puisque le capteur réside sur l'hôte.

Visibilité immédiate sur les changements et les détails des actifs

En résidant directement sur l'hôte, tout changement intéressant dans la configuration, le comportement ou le trafic des actifs peut être immédiatement identifié.

Suivi des actifs hors ligne

Découvrez d'autres actifs sur le réseau qui ne sont peut-être pas visibles par les capteurs locaux de Guardian pour une visibilité et une analyse plus complètes du réseau.

Collecte de données plus efficace, impact réduit sur les ressources du système

Les clients peuvent choisir de manière flexible la profondeur de la visibilité collectée et la quantité de trafic généré par le système.

COUP D'ŒIL

Voir notre vidéo de démonstration

Bouton de lecture

Pourquoi Nozomi Arc ?

Conçue sur mesure pour répondre aux exigences uniques de OT et des environnements industriels, Nozomi Arc est la seule solution qui offre une visibilité continue des attributs clés de endpoint .

Nozomi Arc
Autres agents Endpoint
Détection des menaces et meilleure visibilité des actifs
Prise en charge de Windows, MacOS et Linux
Installation automatisée
Fonctionnalités supplémentaires (règles SIGMA, surveillance du registre Windows, menaces USB, etc.)
Corrélation de l'activité des utilisateurs

Nozomi Arc Endpoint Capteur

Détection des menaces et meilleure visibilité des actifs
Prise en charge de Windows, MacOS et Linux
Installation automatisée
Fonctionnalités supplémentaires (règles SIGMA, surveillance du registre Windows, menaces USB, etc.)
Corrélation de l'activité des utilisateurs

Autres agents Endpoint

Il s'agit avant tout d'une fonction de visibilité des actifs
Windows uniquement
Ne pas dépasser quelques dizaines d'appareils
Pas de caractéristiques supplémentaires
Pas de visibilité de l'identifiant de l'utilisateur

Nozomi Arc vs. autres agents de sécurité Endpoint

Exemple d'architecture de déploiement pour Nozomi Arc

Nozomi Arc Les capteurs sont un exécutable endpoint qui s'exécute sur des hôtes Windows, Linux ou MacOS dans des réseaux critiques. Nozomi Arc peut facilement s'adapter à de grands réseaux d'entreprises multisites, tout en minimisant les frais généraux de gestion, l'impact sur les ressources hôtes et les problèmes potentiels de sécurité et d'accès. Nozomi Arc est le complément idéal des capteurs Guardian pour identifier des actifs supplémentaires sur le réseau. Les données collectées peuvent être envoyées à Guardian ou Vantage cloud pour analyse et rapports.

Nozomi Arc accélère le temps de résilience et s'adapte à toutes les entreprises.

Arc diagramme de déploiement

Passez à l'étape suivante.

Découvrez à quel point il est facile d'identifier les cybermenaces et d'y répondre en automatisant la découverte, l'inventaire et la gestion de vos actifs IoT et OT .