NOZOMI ARC

운영 기술( OT 위한 보안 및 네트워크 모니터링 – 이제 위협 방지 기능 포함

안전하고 자동화된 엔드포인트 위협 방어로 MTTR(평균 복구 시간) 단축

OT전용 위협 인텔리전스로 강화된 threat intelligence Mandiant의Threat Intelligence 팩으로 강화된 Nozomi Arc OT 방해하지 않으면서 자동화된 사이버 위협 방지를Arc .

다양한 위험 환경에 적합한 유연한 위협 대응 모드를 통해 자산 소유자에게 완전한 통제권을 부여하면서도 프로세스가 안전하게 실행되도록 유지합니다.

탐지 모드
개입 없이 위협 가시성을 제공합니다
격리 모드
악성 파일의 실행을 차단하고 포렌식 분석을 위해 안전하게 격리합니다
삭제 모드
악성 파일을 즉시 제거하여 위협이 피해를 입히기 전에 차단합니다

엔드포인트 보안

Nozomi Arc 악성 또는 침해된 엔드포인트를 탐지하고 방어하는 호스트 기반 보안 센서입니다. 수집된 데이터를 Nozomi Guardian 또는 Nozomi Vantage 추가 분석 및 상관관계를 위해.

USB 모니터링

USB 장치 및 악성 HID 사용 감지

사용자 활동 상관관계

이벤트를 사용자의 행동과 연관시키다

지역 행동 분석 (Sigma)

지역 내 사건을 모니터링하여 의심스러운 활동의 징후를 확인하십시오

NEW
위협 방지 (YARA 및 STIX)

악성코드 및 유해 소프트웨어를 탐지, 격리 또는 삭제합니다

지속적 자산 모니터링 및 가상 자산

엔드포인트 자산, 보안 및 성능 데이터 수집

네트워크 센서

Arc 호스트 서브넷 내 근접 장치를 탐지하고, 그 동작을 추적하며, 위협을 감지함으로써 Guardian 배포하지 않고도 모든 엔드포인트를 경량 네트워크 센서로 전환합니다.

지속적 교통 모니터링

수동 분석

발견

인근 기기 찾기

Smart Polling

자산 데이터를 능동적 쿼리로 강화하세요

호스트 기반 센서의 주요 활용 사례

호스트 기반 탐지 및 위협 방지와 경량 네트워크 감지를 결합함으로써, Nozomi Arc 커버리지를Arc 다음과 같은 환경의 자산을 보호합니다. Nozomi Guardian 가드 와 Guardian Air 센서가 닿지 않는 곳까지.

왕관의 보석

네트워크 모니터링이 과잉 대응이 될 수 있는 중요한 자산을 보호하십시오

원격 변전소

제한된 유지보수 시간대를 피하여 배포하고 기타 네트워크 문제를 방지하십시오

낮은 대역폭, 높은 지연 시간

화물선, 광산 현장 및 기타 케이블 설치가 어려운 네트워크 환경에 이상적입니다.

내부자 위협

의심스러운 사용자 활동을 특정 기기와 연관시켜 포렌식 분석을 가속화하십시오

계약 기술자

호스트 장치에 연결된 상태에서 활성 세션 하나를 모니터링합니다.

왜 기존 엔드포인트 보안 에이전트는 OT 적합하지 않은가

헤비급 & 파괴적

OT 컨트롤러는 특정 작업을 수행하기 위한 컴퓨팅 능력과 메모리가 제한되어 있습니다.

잘못된 위협을 탐지하다

기존 에이전트는 IT 환경에서 훈련됩니다. 이들은 OT 이해하지 못하며 OT 인식하지 못합니다.

커널 레벨 접근

기존 EPP 및 EDR 도구와 달리 Arc 주로 사용자 공간에서 Arc , 커널 공간 모듈은 절대적으로 필요한 경우에만 사용합니다. 주로 읽기 전용 모드에서 사용됩니다.
ARC 임베디드™

공장 현장까지의 가시성

Arc 산업용 컨트롤러 내부에서 작동하도록 OEM과 공동 개발된 최초의 보안 센서로, 퍼듀 보안 등급 0-1 수준에서 전례 없는 가시성과 위협 탐지 기능을 제공합니다. 동서 방향 통신, 공정 변수 측정값 및 컨트롤러 로직 변경 사항을 모니터링하여 위협과 이상 징후를 탐지합니다.

‍자세히 알아보기 ->

ARC 임베디드
소프트웨어, 펌웨어, 하드웨어 상태, 프로그램 로직, 리소스 사용률 및 작동 상태의 변경 사항
사용자 로그인 데이터, USB 주변기기 사용량, 전송된 파일 등 물리적 액세스가 포함됩니다.
퍼듀 모델의 레벨 0-1 가시성. 밸브, 센서, 펌프, 릴레이와 같은 장치를 모니터링하는 센서 수준의 행동 인텔리전스입니다.

수상 및 표창

다음 단계로 넘어가세요.

OT 및 IoT 자산 검색, 인벤토리, 관리를 자동화하여 사이버 위협을 식별하고 대응하는 것이 얼마나 쉬운지 알아보세요.