Nozomi Networks 트러스트 센터

시스템과 데이터를 보호하기 위해 마련한 강력한 보안 조치를 이해하는 관문인 Nozomi Networks 신뢰 센터에 오신 것을 환영합니다. Nozomi Networks 고객 정보의 보안과 개인정보 보호를 최우선시하며, 업계 최고 수준의 표준을 준수하고 있습니다.

거버넌스, 리스크 및 규정 준수 팀은 고급 보안 기능과 엄격한 감사를 결합하여 안전한 환경을 유지하기 위해 최선을 다하고 있습니다.

Dropbox는 업계 모범 사례를 준수하여 시스템 복원력을 보장하고 민감한 데이터에 대한 고객의 신뢰를 얻습니다. 강력한 보안 정책을 통해 고객이 규정을 준수하고 안심할 수 있도록 지원합니다. Nozomi Networks 데이터를 보호하고 최고 수준의 보안과 개인정보 보호를 유지하기 위해 첨단 기술과 숙련된 팀에 지속적으로 투자하고 있습니다.

정보 보안

조직 보안

Nozomi Networks 달성 가능한 최고 수준의 보안, 무결성 및 가용성을 갖춘 산업 제어 시스템을 위한 사이버 보안 및 가시성 솔루션을 개발, 제공 및 운영하기 위해 최선을 다하고 있습니다. 또한 기업 정보, 개인 정보 및 고객 데이터를 손실, 무단 액세스 및 공개로부터 보호합니다.

이러한 목표를 달성하기 위해 Nozomi Networks 정보 보안 관리 시스템(ISMS)을 도입했습니다:

  • 보안성이 뛰어난 제품 및 서비스를 개발하여 Nozomi Networks고객과 파트너에게 제공합니다. 
  • 고객 정보 보호. 
  • Nozomi Networks정보 자산 보호. 
  • 역량, 책임감, 보안 인식의 문화를 유지합니다. 

개인 정보 보안

Nozomi Networks 정보 자산을 보호하기 위해 인적 보안에 중점을 두고 있습니다.

정책

회사는 광범위한 주제를 다루는 포괄적인 보안 정책을 개발했습니다. 이러한 정책은 Nozomi Networks 정보 자산에 액세스할 수 있는 모든 직원 및 계약업체와 공유되고 제공됩니다.

교육 및 인식 제고

Nozomi Networks 인력 보안의 핵심 요소 중 하나는 보안 인식 교육 프로그램입니다. 모든 직원은 채용 시와 그 이후에도 매년 이 교육에 의무적으로 참석해야 합니다. 또한 보안팀은 다양한 채널을 통해 정기적으로 보안 인식 업데이트를 제공합니다.

백그라운드 확인

직원 신원조회는 Nozomi Networks 인사 보안 관행의 또 다른 중요한 측면입니다. 회사는 현지 법률에 따라 모든 신입 직원에 대해 신원 조회를 실시합니다. 이러한 신원 조회는 계약자에게도 요구되며 범죄, 교육 및 고용 확인을 포함합니다.

기밀 유지 계약(NDA)

모든 신규 채용자는 민감한 정보를 보호하기 위해 기밀 유지 및 기밀 유지 계약서에 서명해야 합니다.

온보딩 및 오프보딩 프로세스

Nozomi Networks 정보 자산에 대한 적절한 액세스(및 해지)를 보장하기 위해 엄격한 온보딩 및 오프보딩 요건을 갖추고 있습니다.

기업 보안

Nozomi Networks 최고 수준의 기업 IT 보안을 보장하기 위해 최선을 다하고 있습니다. IT 보안의 다양한 측면에 접근하는 방법은 다음과 같습니다:

엔드포인트 보안

Nozomi Networks 시스템에 연결된 엔드포인트, 특히 민감한 정보에 액세스할 수 있는 엔드포인트에는 엄격한 제어가 적용됩니다. 이는 전체 IT 보안 프레임워크의 필수적인 부분입니다.

모니터링 및 로깅

지속적인 모니터링은 모든 데이터베이스 액세스를 기록하고 중앙 집중식 시스템으로 로그를 전송합니다. 관리 액세스, 권한 있는 명령의 사용 및 기타 액세스 활동이 기록 및 보관됩니다. 로그 정보는 변조 및 무단 액세스로부터 보호됩니다.

멀웨어 보호

일련의 보호 도구를 배포하여 멀웨어, 악성 코드, 안전하지 않은 애플리케이션으로부터 서버와 노트북 및 데스크톱과 같은 엔드포인트 디바이스를 보호하고 모니터링합니다.

물리적 보안

민감한 정보가 포함된 사무실, 컴퓨터실 및 작업 공간에 대한 접근은 승인된 직원만 물리적으로 제한됩니다. 직원들은 출입 카드를 사용하여 사무실에 출입하고 방문자 로그를 관리합니다. 건물을 모니터링하기 위해 감시 카메라와 보안 조치가 마련되어 있습니다. 물리적 보안 감사를 실시합니다.

Policies Summary

At Nozomi Networks, transparency is a foundational principle that guides our approach to cybersecurity and governance. We are committed to upholding the strictest information security requirements, ensuring that our systems, data, and operations remain resilient and trustworthy. Our policies are not just guidelines—they are enforceable standards that apply to every employee, reinforcing a culture of accountability and vigilance. This document provides a high-level summary of our core information security policies, outlining the frameworks and expectations that safeguard our organization and the clients we serve.

Acceptable Use of Technology

The Acceptable Use of Technology Policy outlines the guidelines for using technology resources at Nozomi Networks. It emphasizes responsible and diligent conduct to protect company assets from loss, compromise, or harm. The policy covers various aspects such as data management, use of email, computers, software installations, mobile phones, internet access, public Wi-Fi, VPN, communication services, phishing/scam emails, Dropbox, removable media, accounts and secrets, passwords, cloud services, and generational AI models. Non-compliance with the policy may lead to disciplinary actions, including termination of employment.

액세스 제어

The Access Control Policy establishes requirements for authentication, authorization, and accounting (AAA) to ensure the security of Nozomi’s assets and information processing facilities. It mandates that access is limited to authorized personnel only, based on the principles of least privilege and need-to-know. The policy covers user access management, system and application, access control, and access to networks and hosted services. It also includes provisions for audit controls, user registration and de-registration, privileged access rights management, and periodic reviews of access rights. The policy applies to all Nozomi employees, contractors, and anyone with access to Nozomi’s resources and network.

AI Policy

The AI Policy document outlines guidelines for the development, implementation, use, and monitoring of AI and machine learning (ML) technologies within Nozomi Networks. It emphasizes responsible and ethical AI/ML system development, ensuring compliance with regulatory standards like the EU AI Act. The policy covers all AI/ML systems embedded in Nozomi Networks’ software and services, as well as third-party AI tools used within the organization. Key principles include fairness, transparency, data privacy, and security. The policy applies to all employees, contractors, and third-party vendors, aiming to enable innovation while adhering to legal and regulatory requirements.

Business Continuity Policy

The Business Continuity Policy outlines the framework and requirements for Nozomi Networks’ Business Continuity Plan (BCP), ensuring consistent availability and delivery for products, operations, and services, while maintaining the safety of personnel during disasters or disruptions. The policy emphasizes leadership commitment, roles and responsibilities, risk assessment, communications plan, continuity and recovery objectives, disaster recovery plan, functional business continuity plan, exercise and testing, performance evaluation, continual improvement, and adherence to legal and contractual obligations.

Change Management Policy

The Change Management Policy outlines the responsibilities and procedures for managing changes to Nozomi Networks’ information assets, including physical and virtual network devices, software products, internal information systems, and customer-deployed applications. It emphasizes the importance of identifying, tracking, planning testing, and approving changes while assessing potential risks and communicating details to relevant stakeholders. The policy also includes fallback procedures for aborting and recovering from unsuccessful changes and mandates that all exceptions involving security reviewed and approved by the appropriate manager. This policy applies to all employees and contractors involved with the development, management, and support of these assets.

Data Handling Policy

The data handling policy outlines the guidelines for managing and protecting data at Nozomi Networks. It covers data classification, disposal, and retention, ensuring that all data, whether stored physically or virtually, is handled securely. The policy mandates encryption for sensitive data, regular audits, and proper labeling. It also specifies the retention periods for different types of data and the secure disposal of records and storage media. The policy applies to all Nozomi Networks employees and contractors, emphasizing the importance of protecting data to prevent unauthorized access or breaches.

Encryption Policy

The Encryption Policy outlines the cryptographic controls and key management practices for protecting sensitive information at Nozomi Networks. It mandates the use of state-of-the-art cryptographic solutions for data-at-rest and in transit, based on international standards like NIST SP 800-131a and approved algorithms such as AES for confidentiality and SHA-256 for integrity. The policy covers various types of information, including customer data, PII, passwords, intellectual property, and compliance records. It also specifies that encryption mechanisms must meet regulatory and legal requirements and be approved by IT or the CTO.

Human Resources Security Policy

The Human Resources Security Policy outlines the procedures and guidelines for managing the hiring, training, and termination of employees and contractors at Nozomi Networks. It includes background verification checks, contractual agreements, and mandatory information security training for all staff members. The policy also details the responsibilities of employees, managers, compliance, and IT in ensuring timely completion of training and enforcing access restrictions for non-compliance. Additionally, it addresses the termination process, including the immediate disabling of access to company information and facilities, and the return of company property. The policy is classified and confidential.

Information Security Policy

The Information Security Policy outlines Nozomi Networks’ commitment to developing, delivering, and operating cybersecurity and visibility solutions for industrial control systems with the highest level of security, integrity, and availability. The policy aims to protect corporate information, personal information, and customer data against loss, unauthorized access, and disclosure. To achieve this, Nozomi Networks has implemented an Information Security Management System (ISMS) according to the ISO 27001:2022 standard. The ISMS includes applicable policies, processes, and measurable controls relevant to business functions, and it takes input from customer requirements, contractual agreements, and the needs of interested parties. The policy emphasizes leadership commitment, periodic risk assessments, and continual improvement to maintain stakeholder trust and support business objectives.

Office Management Procedure

The Office Management Procedure document outlines the requirements for guest access, badge issuance, and access control to the computer room at Nozomi Networks. It specifies that all guests must report to the Office Manager upon arrival, and their visit details are recorded in a visitor log. The Office Manager is responsible for managing access to the offices and issuing badge access cards to employees and multi-day visitors. The IT Manager controls physical access to the computer room, ensuring that only authorized personnel are allowed entry. The document also includes references to the Office Security – Badge Issuance procedure and emphasizes the importance of maintaining a secure access control system.

Operations Security Policy

The Operations Security Policy outlines the measures to ensure the security, availability, and integrity of Nozomi Networks’ information assets. It covers control of critical systems, system environment control, monitoring and logging, backup and recovery, vulnerability management, and secure configuration. The policy mandates that all personnel involved with system operations adhere to documented procedures for changes, software installations, and patching. It also emphasizes the importance of segregating operational environments, enabling logging and monitoring functions, regular backups, vulnerability assessments, and implementing robust access control and network security measures. The policy is applicable to all employees and contractors.

Physical Security Policy

The Physical Security Policy ensures the physical of all Nozomi Networks offices and information processing centers. It covers designated restricted areas, physical access records, access control, equipment control, visitor control, clear desk policy, and incident management. The policy mandates that access controls are implemented and maintained, access records are kept, equipment is safeguarded, visitors are escorted, and incidents are promptly investigated and resolved. The policy is applicable to all Nozomi Networks employees and contractors.

개인정보 보호정책

The Privacy Policy outlines Nozomi Networks’ commitment to protecting personal information and ensuring compliance with relevant privacy laws. It covers the collection, use, and safeguarding of personal data, emphasizing principles such as data quality, purpose specification, use limitation, security safeguards, openness, individual participation, and accountability. The policy also details the rights of individuals, including the right to be informed, access, rectification, erasure, restriction of processing, data portability, objection, and rights related to automation decision-making and profiling. Overall, the policy aims to maintain transparency and build trust with stakeholders by adhering to internationally recognized standards for data protection privacy.

Quality Policy

The Quality Policy of Nozomi Networks aims to establish the company as a global leader in providing advanced solutions for protecting operational technology (OT) and industrial control systems (ICS) from cyber threats. To achieve this, Nozomi Networks has implemented a Quality Management System (QMS) in accordance with ISO 9001:2015 standards. This system ensures that processes are managed to meet the requirements of customers and stakeholders, regardless of the company’s size and footprint. All employees and contractors are responsible for adhering to the QMS and applicable laws and regulations. The company is committed to continuous improvement by setting objectives, verifying results, and applying corrective actions when necessary.

Security Incident Management Policy

The Security Incident Management Policy outlines the procedures for handling information security incidents at Nozomi Networks. It applies to all employees, contractors, systems, products, services, and any information managed by the company. The policy emphasizes the responsibility of employees and contractors to protect confidential information, report cyber threats, and participate in containment efforts. Incident management involves detections, containment, investigation, eradication, recovery, and lessons learned. The response to incidents follows documented procedures and reporting methods adhering to the NIST 800-61 standard. Confidentiality is maintained throughout the process, with senior management authorized to disclose specific information to third parties.

System Development, Acquisition, and Maintenance Policy

The System Development, Acquisition, and Maintenance Policy outlines the procedures and standards for developing, acquiring, and maintaining systems, software, and application services at Nozomi Networks. It emphasizes the inclusion of information security requirements throughout the planning, development, and deployment phases of new products, services, or systems. The policy mandates a formal development methodology aligned with industry standards such as ITIL, DevOps, and Agile, and includes phases like requirements gathering, system design, implementation, testing, deployment, operation, and maintenance. Additionally, it covers the end-of-life process for IT applications and the criteria for system acquisition, ensuring security and compliance with regulations and industry standards.

Teleworking Policy

The Teleworking Policy outlines the guidelines for employees and contractors who work from locations other than a designated Nozomi Networks office. It covers eligibility criteria, types of telework arrangements, readiness evaluation, teleworking guidelines, equipment provisions, security measures, and workers’ compensation insurance. The policy emphasizes the importance of maintaining a secure and distraction-free work environment, protecting company assets and information, and adhering to specific security protocols. It also specifies that teleworking employees are covered by workers’ compensation insurance for job-related injuries.

액세스 제어

Nozomi Networks 사용자가 특별히 사용 권한이 부여된 네트워크, 시스템, 애플리케이션, 네트워크 서비스에만 액세스할 수 있도록 보장합니다. 시스템에 대한 액세스는 보안 및 규정 준수를 유지하기 위해 감사, 기록 및 확인됩니다.

데이터에 대한 무단 액세스의 위험을 더욱 줄이기 위해, Nozomi Networks 액세스 제어 모델은 역할 기반 액세스 제어(RBAC)를 기반으로 업무 분리를 구현합니다. 최소 권한 원칙이 엄격하게 적용됩니다.

Nozomi Networks 클라이언트 데이터가 포함된 시스템에 대한 모든 액세스에 다단계 인증(MFA)을 사용합니다. 모든 직원은 승인된 비밀번호 관리자를 사용해야 합니다. 이러한 비밀번호 관리자는 비밀번호 재사용, 피싱 및 기타 비밀번호 관련 위험을 방지하기 위해 고유하고 복잡한 비밀번호를 생성, 저장, 입력합니다. 이러한 계정에 대한 액세스를 관리하기 위해 인증 도구가 사용됩니다.

공급망 관리

Nozomi Networks 모든 데이터 하위 처리업체를 지속적으로 모니터링하고 평가하여 안전하고 신뢰할 수 있는 공급망을 유지하기 위해 최선을 다하고 있습니다. 당사는 다양한 지표를 사용하여 하위 프로세서의 성능과 규정 준수를 평가하고 검토합니다.

Nozomi Networks 운영의 일환으로 인증된 제3자 하위 처리업체와만 협력합니다. 각 협력업체는 당사의 제3자 위험 관리 프로그램을 통해 철저히 평가되어 필수 개인정보 보호 규정을 준수하고 보안 모범 사례를 준수하는지 확인합니다. GRC 팀은 각 공급업체의 개인정보 보호, 보안 및 기밀 유지 관행을 평가하기 위해 실사를 실시합니다. 이 프로세스에는 해당 의무를 이행하기 위한 비공개 계약 체결이 포함됩니다.

지속적인 규정 준수와 보안을 보장하기 위해 모든 중요 공급업체는 매년 감사를 받습니다. 또한 공급업체 관리 플랫폼을 중앙 정보 저장소로 활용하여 공급망을 효율적으로 관리하고 모니터링할 수 있습니다. 이러한 조치는 운영에서 최고 수준의 보안과 신뢰성을 유지하는 데 도움이 됩니다.

위험 관리

Nozomi Networks 서비스의 보안과 안정성을 보장하기 위해 리스크 관리에 사전 예방적인 접근 방식을 취합니다. 우리 팀은 정기적으로 전반적인 기업 구조, 제품, 신규 프로젝트 및 제안된 변경 사항에 대한 다양한 위험 평가를 수행합니다. 위험이 식별되면 포괄적인 프로세스를 따릅니다.

이러한 구조화된 접근 방식을 통해 Nozomi Networks 위험을 효과적으로 관리하고 완화하여 서비스에 대한 최고 수준의 보안을 보장할 수 있습니다.

위험 파악

먼저 위험을 파악하고 그 위험이 Nozomi Networks 서비스 및 회사와 어떤 관련이 있는지 이해하는 것부터 시작합니다.

위험 평가

그런 다음 위험을 평가하거나 순위를 매겨 전체 조직에 대한 잠재적 노출에 대한 전체적인 관점을 확보합니다.

위험 관리

평가 결과에 따라 적절한 위험 처리 프로세스에 따라 위험을 처리합니다.

모니터링 및 검토

마지막으로, 모든 위험 요소를 면밀히 주시하기 위해 지속적으로 위험을 모니터링하고 검토합니다.

데이터 암호화

전송 중 암호화

Vantage UI 및 API와의 모든 통신은 업계 표준 HTTPS/TLS(TLS 1.2 이상)를 통해 암호화됩니다.

저장 시 암호화

서비스 데이터는 AES-256 키 암호화를 사용하여 AWS에서 미사용 시 암호화됩니다.

애플리케이션 보안

보안 코드

엔지니어링 프로세스에서는 보안 코드 원칙을 사용했으며, OWASP 10대 보안 위험에 중점을 두었습니다.

프레임워크 보안 제어

Nozomi Networks 보안 제어 기능이 내장된 최신의 안전한 오픈소스 프레임워크를 사용하여 OWASP 상위 10대 보안 위험에 대한 노출을 제한합니다. 이러한 내재된 제어 기능은 SQL 인젝션(SQLi), 크로스 사이트 스크립팅(XSS), 크로스 사이트 요청 위조(CSRF) 및 기타 취약점의 위험을 줄이는 데 도움이 됩니다.

별도의 환경

테스트 및 스테이징 환경은 프로덕션 환경과 논리적으로 분리되어 있습니다. 개발 환경이나 테스트 환경에서는 서비스 데이터가 사용되지 않으므로 테스트 목적으로 안전하고 통제된 환경을 유지합니다.

취약점 관리

동적 취약점 스캐닝

Nozomi Networks 타사 보안 도구를 사용하여 OWASP 상위 10대 보안 위험을 비롯한 일반적인 웹 애플리케이션 보안 위험에 대해 핵심 애플리케이션을 지속적이고 동적으로 검사합니다.

소프트웨어 구성 분석

Nozomi Networks 제품에 사용되는 라이브러리와 종속성을 스캔하여 취약점을 식별하고 관리하여 모든 구성 요소의 보안을 보장합니다.

타사 침투 테스트

광범위한 내부 스캐닝 및 테스트 프로그램 외에도, Nozomi Networks 타사 보안 전문가와 협력하여 매년 상세한 침투 테스트를 수행합니다.

데이터 호스팅 지역

Nozomi Networks 고객이 선호도와 요구사항에 따라 여러 AWS 데이터센터 위치 중에서 선택할 수 있는 유연성을 제공합니다.

이를 통해 고객은 필요에 가장 적합한 데이터센터 위치를 선택하여 최적의 성능, 규정 준수 및 데이터 주권을 보장할 수 있습니다. 다양한 옵션을 제공함으로써 고객이 데이터 저장 및 처리 위치에 대해 정보에 입각한 결정을 내릴 수 있도록 지원하여 전반적인 보안과 안정성을 강화합니다.

데이터 개인 정보 보호

개인 정보 보호에 대한 약속

당사의 개인정보 보호 관행은 운영의 모든 측면에서 개인정보를 보호하도록 설계되었습니다. 여기에는 직원, 입사 지원자, 공급업체, 파트너, 웹사이트 방문자, 고객, 지급인과 관련된 데이터가 포함됩니다. 당사는 구체적이고 명시적이며 합법적인 목적으로만 개인정보를 수집하며, 데이터가 정확하고 완전하며 최신 상태인지 확인합니다. 당사는 무단 액세스, 공개, 변경 또는 파기로부터 개인정보를 보호하기 위해 강력한 기술적 및 조직적 조치를 시행합니다. 데이터 품질과 무결성을 유지하기 위해 정기적인 감사 및 검토를 실시합니다.

투명성 및 개인의 권리

투명성은 Nozomi Networks 핵심 가치입니다. 당사는 개인에게 개인정보 수집, 사용 및 보호 방법에 대한 명확하고 접근 가능한 정보를 제공합니다. 당사의 개인정보 처리방침과 고지는 웹사이트와 기타 관련 플랫폼에서 쉽게 확인할 수 있습니다. 또한 개인이 자신의 개인정보에 대한 액세스, 수정, 삭제, 처리 제한 등 관련 개인정보 보호법에 따른 권리를 행사할 수 있도록 지원합니다. 투명성에 대한 당사의 노력은 고객이 가장 민감한 정보를 믿고 맡길 수 있도록 보장합니다.

이러한 원칙을 준수하고 개인정보 보호 관행을 지속적으로 개선함으로써, Nozomi Networks 개인정보를 보호하고 최고 수준의 데이터 보호 규정을 준수하기 위해 최선을 다하고 있습니다.

AI 거버넌스

AI 거버넌스

Nozomi Networks 인공지능(AI) 및 머신러닝(ML) 기술의 책임감 있고 윤리적인 개발, 구현, 사용을 위해 최선을 다하고 있습니다. 당사의 AI 정책은 당사의 AI/ML 시스템이 EU AI 법을 포함한 규제 표준을 준수하여 개발 및 배포되도록 보장하는 포괄적인 가이드라인을 제공합니다. 이 프로그램은 당사의 소프트웨어 및 서비스에 내장된 모든 AI/ML 시스템과 조직 내에서 사용되는 모든 타사 AI 도구에 적용됩니다.

이러한 접근 방식은 혁신을 지원하고, 책임 있는 행동을 보장하며, 투명성을 유지하고 법률 및 규정 준수 요건을 준수한다는 목표에 부합합니다.

거버넌스 및 책임

Nozomi Networks AI 이니셔티브를 감독하기 위해 강력한 거버넌스 구조를 구축했습니다. 엔지니어링 리더십, 규정 준수, 법무, IT 부서를 포함하여 AI 정책 요건을 감독하기 위한 역할과 책임을 정의했습니다. AI 이니셔티브를 평가하기 위한 검토 위원회 또는 위원회가 마련되어 모든 AI 프로젝트가 철저한 위험 평가를 거치고 진화하는 규정을 준수하도록 보장합니다. EU AI 법 등

거버넌스와 책임에 대한 Facebook의 노력은 AI 시스템이 공정하고 안전하며 윤리적으로 운영되도록 보장하여 이해관계자의 신뢰를 유지하기 위한 헌신을 강화합니다.

보증

보증

01
ISO 27001

Nozomi Networks ISO 27001:2022 인증을 받았습니다. 여기에서 인증서 사본을 다운로드하세요.

02
SOC 2 유형 II

당사는 보안, 가용성, 기밀성 원칙에 따라 매년 종합적인 감사를 받습니다. SOC 2 유형 II 보고서는 NDA에 따라 제공됩니다. 최신 보고서를 요청하려면 Nozomi Networks 영업 담당자에게 문의하시기 바랍니다.

03
SOC 3

여기에서 SOC 3 보고서 사본을 다운로드하여 Dropbox의 보안 관행에 대해 자세히 알아보세요.

04
ISO 9001

Nozomi Networks ISO 9001:2015 인증을 받았습니다. 여기에서 인증서 사본을 다운로드하세요.

백서

고객 데이터 보호: Vantage SaaS 멀티 테넌시

이 백서는 고객을 위한 데이터 보호의 중요성을 강조하는 Vantage 데이터 보안 아키텍처에 대한 개요를 제공합니다.

다운로드
백서

Nozomi Networks Vantage 보안 조치

이 백서에서는 Amazon Web Services(AWS)에서 호스팅되는 클라우드 네이티브 플랫폼인 Nozomi Networks Vantage 보호하기 위해 설계된 보안 프레임워크, 아키텍처, 제어 및 운영 절차에 대해 설명합니다.

다운로드
백서

EU AI 법의 맥락에서 Vantage IQ 클러스터링 기능에 대한 규정 준수 평가

이 백서에서는 최근 Nozomi Networks Vantage IQ 플랫폼에 내장된 AI 기반 클러스터링 기능에 대한 감사 결과를 소개합니다.

다운로드

다음 단계로 넘어가세요.

OT 및 IoT 자산 검색, 인벤토리, 관리를 자동화하여 사이버 위협을 식별하고 대응하는 것이 얼마나 쉬운지 알아보세요.