NOZOMI ARC

Seguridad y supervisión de redes para OT – ahora con prevención de amenazas

Reduzca el MTTR con una prevención Endpoint segura y automatizada.

Impulsado por nuestra OT threat intelligence , enriquecida con elpaqueteThreat Intelligence de Mandiant, Nozomi Arc prevención automatizada contra las amenazas cibernéticas sin interrumpir OT .

Mantiene los procesos en funcionamiento de forma segura, al tiempo que ofrece a los propietarios de activos un control total mediante modos flexibles de respuesta a amenazas adaptados a diversos entornos de riesgo.

Modo de detección
Proporciona visibilidad de amenazas sin intervención.
Modo cuarentena
Bloquea la ejecución de archivos maliciosos y los contiene de forma segura para su análisis forense.
Modo Eliminar
Elimina inmediatamente los archivos maliciosos, deteniendo las amenazas antes de que puedan causar daños.

Seguridad de Endpoint

Nozomi Arc un sensor de seguridad basado en host que detecta y defiende contra terminales maliciosos o comprometidos. Envía los datos recopilados a Nozomi Guardian o Nozomi Vantage para un análisis y una correlación más detallados.

Supervisión USB

Detectar el uso de dispositivos USB y HID maliciosos.

Correlación de la actividad de los usuarios

Correlacionar eventos con el comportamiento del usuario.

Análisis del comportamiento local (Sigma)

Supervise los eventos locales en busca de indicios de actividades sospechosas.

NUEVO
Prevención de amenazas (YARA y STIX)

Detectar, poner en cuarentena o eliminar malware y software malicioso.

Monitoreo continuo de activos y VA

Recopilar datos sobre endpoint , la seguridad y el rendimiento endpoint

Sensor de red

Arc convierte cualquier endpoint un sensor de red ligero al detectar los dispositivos cercanos en la subred del host, rastrear su comportamiento y detectar amenazas, sin necesidad de implementar Guardian .

Monitoreo continuo del tráfico

Análisis pasivo

Descubrimiento

Descubra los dispositivos cercanos

Smart Polling

Enriquezca los datos de activos con consultas activas.

Principales casos de uso de sensores basados en host

Al combinar la detección basada en el host y la prevención de amenazas con una detección de red ligera, Nozomi Arc la cobertura para proteger los activos donde Nozomi Guardian y Guardian Air no pueden llegar.

Joyas de la corona

Proteja los activos críticos donde la supervisión de la red sería excesiva.

Subestaciones remotas

Evite las ventanas de mantenimiento limitadas para la implementación y otras molestias de red.

Bajo ancho de banda, alta latencia

Ideal para buques de carga, minas y otras redes en las que el cableado no es viable.

Amenazas internas

Acelere los análisis forenses correlacionando la actividad sospechosa de los usuarios con dispositivos específicos.

Técnicos contratados

Supervisar una única sesión activa en el dispositivo host mientras están conectados.

Por qué los agentes Endpoint tradicionales no son adecuados para OT

Pesado y disruptivo

OT y controladores OT tienen una capacidad informática y una memoria limitadas para realizar tareas específicas.

Detectar las amenazas erróneas

Los agentes tradicionales están formados en entornos de TI. No entienden OT ni reconocen OT .

Acceso a nivel del núcleo

A diferencia de las herramientas tradicionales EPP y EDR, Arc principalmente en el espacio de usuario, utilizando módulos del espacio del núcleo solo cuando es absolutamente necesario, principalmente en modo de solo lectura.
ARC EmbeddedTM

Visibilidad hasta la planta de producción

Arc es el primer sensor de seguridad desarrollado con fabricantes de equipos originales (OEM) para funcionar dentro de controladores industriales, lo que proporciona una visibilidad y una detección de amenazas sin precedentes en los niveles 0-1 de Purdue. Supervisa las comunicaciones este-oeste, las lecturas de variables de proceso y los cambios en la lógica del controlador para detectar amenazas y anomalías.

‍Más información ->

ARC EMBEBIDO
Cambios en el software, firmware, estado del hardware, lógica del programa, utilización de recursos y estado de funcionamiento.
Acceso físico, incluidos datos de inicio de sesión del usuario, uso de periféricos USB, archivos transferidos, etc.
Visibilidad del nivel 0-1 del modelo Purdue. Inteligencia de comportamiento a nivel de sensores, supervisando dispositivos como válvulas, sensores, bombas y relés.

Premios y reconocimientos

Da el siguiente paso.

Descubra lo fácil que es identificar y responder a las ciberamenazas automatizando el descubrimiento, inventario y gestión de activos OT e IoT .