Claroty Celebra más inversiones clave del sector público
Más información
Claroty Alternar búsqueda

Consultas seguras

Descripción general del método de recolección

Como uno de los cinco métodos de recopilación de Claroty, las consultas seguras admiten inventario de activos XIoT y caso de uso ciberseguridad industrial relacionados al proporcionar una visibilidad rápida y sin interrupciones en entornos industriales.

Acerca de las consultas seguras

Como la versión de Claroty de lo que la industria denomina escaneo activo, Safe Queries fusiona nuestra tecnología de seguridad comprobada con una flexibilidad inigualable que permite a los clientes combinar fácilmente este método de recopilación con cualquiera de nuestros cuatro otros en función de sus necesidades de descubrimiento de activos XIoT .

Este enfoque refleja dos principios de nuestra cartera ciberseguridad industrial :

En primer lugar, reconocemos que no existe un método de recopilación único porque cada cliente, el camino hacia el descubrimiento de activo XIoT , la entorno OT y el viaje ciberseguridad industrial son únicos.

En segundo lugar, a pesar de las fortalezas de nuestras consultas seguras, también reconocemos que para lograr un inventario de activos verdaderamente integral, las consultas seguras (o cualquier otro método singular ) probablemente no lo reducirán. La mayoría de los clientes que buscan una visibilidad del 100 % deben combinar múltiples métodos de recolección para lograrlo.

Esta limitación no es una debilidad de la tecnología de Claroty, es una realidad de cobro independiente del proveedor. También es por eso que estamos orgullosos de ser el único proveedor que ofrece cinco métodos de colección de combinación diseñados para permitirle obtener una visibilidad completa de su entorno OT, a su manera.

Beneficios clave de las consultas seguras

Como el segundo método de recopilación más utilizado para el descubrimiento de activo XIoT , las consultas seguras ofrecen beneficios distintos, como:

Seguro

Al reconocer los riesgos que representan los escaneos activos estándar, hemos creado, probado ampliamente y probado nuestras consultas seguras para que sean verdaderamente seguras para todos los activo XIoT. Este calibre de seguridad ha sido validado incluso por los fabricantes de los activos industriales en sí.

Preciso

La precisión y la profundidad de la visibilidad que generalmente proporcionan las consultas seguras no tienen comparación, incluso cuando este método se utiliza para descubrir activos y/o detalles a nivel de activos que otros métodos de cobro no pueden identificar adecuadamente.

Eficiente

Las consultas seguras ofrecen un tiempo hasta el valor (TTV) excepcionalmente rápido. Este método de recolección es consistentemente capaz de devolver resultados de visibilidad robustos y granulares de manera rápida, fácil y sin necesidad de sensores extensos u otras instalaciones de hardware.

Preguntas frecuentes sobre consultas seguras

¿Tiene preguntas sobre consultas seguras? ¡No estás solo! Consulte a continuación las respuestas a las preguntas que recibimos con frecuencia sobre este método de recopilación, y si está buscando información adicional o desea hablar con uno de nuestros expertos, comuníquese con nosotros aquí.

P: ¿Cómo funcionan las consultas seguras?

R: Las consultas seguras de Claroty funcionan enviando comunicaciones dirigidas y no disruptivas a ciertos segmentos del entorno industrial e informando sobre qué activos están presentes y cuáles son sus detalles clave, como versiones de firmware , niveles de parches y más.

Las consultas seguras a menudo se utilizan para complementar otros métodos de cobro cuando se necesitan detalles más profundos sobre un activo o segmento específico. Un ejemplo común es cuando el monitoreo pasivo descubre el tipo y el protocolo de un activo, pero poco más debido a diversas limitaciones. Mediante el uso de esos detalles básicos proporcionados por el monitoreo pasivo, las consultas seguras pueden intercambiar comunicaciones dirigidas con ese activo para recopilar rápida y fácilmente sus detalles restantes.

Los clientes de Clarory a menudo utilizan Consultas seguras para complementar nuestros otros métodos de recopilación, como el Monitoreo pasivo, para descubrir rápidamente todos los activo XIoT en sus entornos industriales.
Los últimos documentos de orientación de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de CISA en esta publicación de blog integral

P: ¿Las consultas seguras son realmente seguras para la TO?

R: Sí. Si bien los enfoques tradicionales para el escaneo activo se han ganado legítimamente la reputación de ser disruptivos e incluso peligrosos para los entorno OT, diseñamos las consultas seguras de Claroty de una manera que prácticamente elimina estos riesgos.

Específicamente, las mayores preocupaciones en torno a los escaneos activos son aquellas que generan más y/o tráfico diferente de lo que un activo puede manejar. Las consultas seguras hacen lo contrario: imitan la cantidad y el tipo exactos de tráfico que un activo ya está acostumbrado a recibir de los otros activos con los que se comunica. Este tráfico también se envía en el protocolo nativo del activo, lo que garantiza que no obstaculice la red y no se pueda distinguir como relacionado con nada más que las operaciones estándar de entorno OT.

P: ¿Existen limitaciones con las consultas seguras?

R: Sí. Dado que este método de cobro funciona intercambiando comunicaciones con activos, es ineficaz para descubrir activos que carecen de mecanismos de comunicación que funcionen correctamente. Aunque es relativamente raro, esto puede suceder cuando un fabricante de equipo original (OEM) u operador inadvertidamente o de otro modo deshabilita la capacidad de un activo para responder a consultas.

Afortunadamente, esta limitación NO impide que nuestros clientes obtengan una visibilidad del 100 %. Si bien ni las consultas seguras ni ningún método de recolección son una bala plateada por sí solas, la combinación correcta de métodos puede ser absolutamente la correcta. Es por eso que facilitamos que los clientes combinen consultas seguras con nuestros métodos de monitoreo pasivo, Claroty Edge , análisis de archivos de proyectos y/o enriquecimiento de ecosistemas para satisfacer sus necesidades.

Cada método de recolección, ya sea de Claroty o de cualquier otro lugar, tiene sus limitaciones, por lo que estamos orgullosos de ofrecer a nuestros clientes múltiples métodos de recolección de mezcla y combinación que los empoderan con una visibilidad del 100 % como la base de sus viajes ciberseguridad industrial .

P: ¿Las consultas seguras respaldan el monitoreo continuo?

R: No. A diferencia del monitoreo pasivo, las consultas seguras no inspeccionan continuamente el tráfico enviado entre activos en el entorno industrial; en cambio, apuntan e intercambian comunicaciones con activos específicos cuando es necesario. La visibilidad profunda proporcionada por este método refleja el punto en el tiempo en el que se intercambian dichas comunicaciones.

Para los clientes que buscan monitoreo continuo (como para respaldar la detección de amenazas, la gestión de cambios y el caso de uso relacionado), les permitimos y los alentamos a combinar nuestras consultas seguras, Claroty Edge y/u otros métodos con nuestro monitoreo pasivo. Este tipo de combinación garantiza visibilidad completa en tiempo real y cobertura de ciberseguridad sin compromiso.

Nuestros productos industriales que ofrecen consultas seguras

Claroty xDome

Claroty xDome es una plataforma altamente flexible, modular y basada en SaaS que admite todos los caso de uso y capacidades en todo su viaje ciberseguridad industrial .

Claroty CTD

Claroty Continuous Threat Detection (CTD) es una plataforma ciberseguridad industrial robusta que admite Local implementaciones sin compromiso.

Conozca nuestros otros métodos de recolección

Las consultas seguras son solo uno de los cinco métodos de recolección altamente flexibles y combinables que ofrecemos a nuestros clientes ciberseguridad industrial . Nuestros otros incluyen:

Monitoreo pasivo

ClarotyEl enfoque único de para el monitoreo pasivo de , el método de recopilación más común para la detección de anomalías y descubrimiento de activos industriales, ofrece visibilidad continua con ciberseguridad y monitoreo operativo en todas las entorno OT.

Claroty Edge

Claroty Edge es un método único que utiliza nuestra tecnología patentada para ofrecer visibilidad fácil y sin interrupciones, pero integral, de todos los tipos de activos en entorno OT en solo minutos sin ningún hardware o configuración adicional.

Análisis de archivos del proyecto

Pionero de Claroty, el análisis de archivos de proyectos descubre y enriquece los activos de manera rápida, altamente efectiva y no intrusiva al analizar la configuración y otros archivos de proyectos generalmente almacenados en estaciones de trabajo en entorno OT.

Enriquecimiento del ecosistema

ClarotyEl vasto ecosistema técnico de incluye integraciones listas para usar con CMDB, EDR y docenas de otras herramientas que amplían el valor de las inversiones existentes de los clientes y mejoran la visibilidad proporcionada por nuestros otros métodos de recopilación.

Explorar recursos adicionales

Claroty xDome - Plataforma de seguridad ciberfísica industrial
Descripción general de la plataforma

Claroty xDome

Leer más
Blog / lectura de 8 min

internet de las cosas extendida (XIoT) Preguntas frecuentes

Leer más
internet de las cosas extendida (XIoT)
Cómo acelerar la segmentación de la red industrial de TO
Blog / lectura de 7 min

Cómo acelerar la segmentación de la red industrial de TO

Leer más
Protección de red

Claroty Demostración

¿Quiere ver cómo Claroty apoyará todo su viaje de ciberseguridad de XIoT?

Claroty
LinkedIn Twitter YouTube Facebook