Como uno de los cinco métodos de recopilación de Claroty, las consultas seguras admiten inventario de activos XIoT y caso de uso ciberseguridad industrial relacionados al proporcionar una visibilidad rápida y sin interrupciones en entornos industriales.
Como la versión de Claroty de lo que la industria denomina escaneo activo, Safe Queries fusiona nuestra tecnología de seguridad comprobada con una flexibilidad inigualable que permite a los clientes combinar fácilmente este método de recopilación con cualquiera de nuestros cuatro otros en función de sus necesidades de descubrimiento de activos XIoT .
Este enfoque refleja dos principios de nuestra cartera ciberseguridad industrial :
En primer lugar, reconocemos que no existe un método de recopilación único porque cada cliente, el camino hacia el descubrimiento de activo XIoT , la entorno OT y el viaje ciberseguridad industrial son únicos.
En segundo lugar, a pesar de las fortalezas de nuestras consultas seguras, también reconocemos que para lograr un inventario de activos verdaderamente integral, las consultas seguras (o cualquier otro método singular ) probablemente no lo reducirán. La mayoría de los clientes que buscan una visibilidad del 100 % deben combinar múltiples métodos de recolección para lograrlo.
Esta limitación no es una debilidad de la tecnología de Claroty, es una realidad de cobro independiente del proveedor. También es por eso que estamos orgullosos de ser el único proveedor que ofrece cinco métodos de colección de combinación diseñados para permitirle obtener una visibilidad completa de su entorno OT, a su manera.
Como el segundo método de recopilación más utilizado para el descubrimiento de activo XIoT , las consultas seguras ofrecen beneficios distintos, como:
Al reconocer los riesgos que representan los escaneos activos estándar, hemos creado, probado ampliamente y probado nuestras consultas seguras para que sean verdaderamente seguras para todos los activo XIoT. Este calibre de seguridad ha sido validado incluso por los fabricantes de los activos industriales en sí.
La precisión y la profundidad de la visibilidad que generalmente proporcionan las consultas seguras no tienen comparación, incluso cuando este método se utiliza para descubrir activos y/o detalles a nivel de activos que otros métodos de cobro no pueden identificar adecuadamente.
Las consultas seguras ofrecen un tiempo hasta el valor (TTV) excepcionalmente rápido. Este método de recolección es consistentemente capaz de devolver resultados de visibilidad robustos y granulares de manera rápida, fácil y sin necesidad de sensores extensos u otras instalaciones de hardware.
¿Tiene preguntas sobre consultas seguras? ¡No estás solo! Consulte a continuación las respuestas a las preguntas que recibimos con frecuencia sobre este método de recopilación, y si está buscando información adicional o desea hablar con uno de nuestros expertos, comuníquese con nosotros aquí.
R: Las consultas seguras de Claroty funcionan enviando comunicaciones dirigidas y no disruptivas a ciertos segmentos del entorno industrial e informando sobre qué activos están presentes y cuáles son sus detalles clave, como versiones de firmware , niveles de parches y más.
Las consultas seguras a menudo se utilizan para complementar otros métodos de cobro cuando se necesitan detalles más profundos sobre un activo o segmento específico. Un ejemplo común es cuando el monitoreo pasivo descubre el tipo y el protocolo de un activo, pero poco más debido a diversas limitaciones. Mediante el uso de esos detalles básicos proporcionados por el monitoreo pasivo, las consultas seguras pueden intercambiar comunicaciones dirigidas con ese activo para recopilar rápida y fácilmente sus detalles restantes.
R: Sí. Si bien los enfoques tradicionales para el escaneo activo se han ganado legítimamente la reputación de ser disruptivos e incluso peligrosos para los entorno OT, diseñamos las consultas seguras de Claroty de una manera que prácticamente elimina estos riesgos.
Específicamente, las mayores preocupaciones en torno a los escaneos activos son aquellas que generan más y/o tráfico diferente de lo que un activo puede manejar. Las consultas seguras hacen lo contrario: imitan la cantidad y el tipo exactos de tráfico que un activo ya está acostumbrado a recibir de los otros activos con los que se comunica. Este tráfico también se envía en el protocolo nativo del activo, lo que garantiza que no obstaculice la red y no se pueda distinguir como relacionado con nada más que las operaciones estándar de entorno OT.
R: Sí. Dado que este método de cobro funciona intercambiando comunicaciones con activos, es ineficaz para descubrir activos que carecen de mecanismos de comunicación que funcionen correctamente. Aunque es relativamente raro, esto puede suceder cuando un fabricante de equipo original (OEM) u operador inadvertidamente o de otro modo deshabilita la capacidad de un activo para responder a consultas.
Afortunadamente, esta limitación NO impide que nuestros clientes obtengan una visibilidad del 100 %. Si bien ni las consultas seguras ni ningún método de recolección son una bala plateada por sí solas, la combinación correcta de métodos puede ser absolutamente la correcta. Es por eso que facilitamos que los clientes combinen consultas seguras con nuestros métodos de monitoreo pasivo, Claroty Edge , análisis de archivos de proyectos y/o enriquecimiento de ecosistemas para satisfacer sus necesidades.
R: No. A diferencia del monitoreo pasivo, las consultas seguras no inspeccionan continuamente el tráfico enviado entre activos en el entorno industrial; en cambio, apuntan e intercambian comunicaciones con activos específicos cuando es necesario. La visibilidad profunda proporcionada por este método refleja el punto en el tiempo en el que se intercambian dichas comunicaciones.
Para los clientes que buscan monitoreo continuo (como para respaldar la detección de amenazas, la gestión de cambios y el caso de uso relacionado), les permitimos y los alentamos a combinar nuestras consultas seguras, Claroty Edge y/u otros métodos con nuestro monitoreo pasivo. Este tipo de combinación garantiza visibilidad completa en tiempo real y cobertura de ciberseguridad sin compromiso.
Claroty xDome es una plataforma altamente flexible, modular y basada en SaaS que admite todos los caso de uso y capacidades en todo su viaje ciberseguridad industrial .
Claroty Continuous Threat Detection (CTD) es una plataforma ciberseguridad industrial robusta que admite Local implementaciones sin compromiso.
Las consultas seguras son solo uno de los cinco métodos de recolección altamente flexibles y combinables que ofrecemos a nuestros clientes ciberseguridad industrial . Nuestros otros incluyen:
ClarotyEl enfoque único de para el monitoreo pasivo de , el método de recopilación más común para la detección de anomalías y descubrimiento de activos industriales, ofrece visibilidad continua con ciberseguridad y monitoreo operativo en todas las entorno OT.
Claroty Edge es un método único que utiliza nuestra tecnología patentada para ofrecer visibilidad fácil y sin interrupciones, pero integral, de todos los tipos de activos en entorno OT en solo minutos sin ningún hardware o configuración adicional.
Pionero de Claroty, el análisis de archivos de proyectos descubre y enriquece los activos de manera rápida, altamente efectiva y no intrusiva al analizar la configuración y otros archivos de proyectos generalmente almacenados en estaciones de trabajo en entorno OT.
ClarotyEl vasto ecosistema técnico de incluye integraciones listas para usar con CMDB, EDR y docenas de otras herramientas que amplían el valor de las inversiones existentes de los clientes y mejoran la visibilidad proporcionada por nuestros otros métodos de recopilación.
¿Quiere ver cómo Claroty apoyará todo su viaje de ciberseguridad de XIoT?