Claroty feiert weitere Meilensteine und wichtige Investitionen im öffentlichen Sektor
Mehr erfahren
Claroty Suche umschalten

Passive Überwachung

Übersicht über die Entnahmemethode

Als eine der fünf Erfassungsmethoden von Claroty unterstützt passive Überwachung XIoT- Anlageninventar und andere industrielle Cybersicherheit Anwendungsfall, indem sie eine robuste Echtzeit-Transparenz in OT-Umgebungs bietet.

Über passive Überwachung

ClarotyDer Ansatz von für die passive Überwachung bietet kontinuierliche Transparenz in industriellen Umgebungen, indem unsere führende Protokollabdeckung und DPI-Technologie mit unübertroffener Flexibilität kombiniert werden, die es Kunden ermöglicht, diese Erfassungsmethode ganz einfach mit jedem unserer vier anderen zu kombinieren, um ihren Bedürfnissen gerecht zu werden.

Dieser Ansatz verkörpert auch zwei Grundsätze unseres industrielle Cybersicherheit :

Erstens ist uns bewusst, dass es keine Einheitsmethode oder keinen Ansatz für die XIoT-Asset -Entdeckung gibt, da jeder Kunde, jede OT-Umgebung und jede industrielle Cybersicherheit Reise einzigartig ist.

Zweitens erkennen wir auch an, dass passive Überwachung (oder jede einzelne Inkassomethode ) allein sie nicht reduzieren wird, um ein wirklich umfassendes Anlageninventar zu erreichen. Die meisten Kunden, die 100 % Transparenz wünschen, müssen mehrere Methoden kombinieren, um dorthin zu gelangen.

Diese Einschränkung ist keine Schwäche der Technologie von Claroty – sie ist eine anbieterunabhängige Realität der Sammlung selbst. Aus diesem Grund ist Claroty stolz darauf, der einzige Anbieter zu sein, der fünf hochflexible Mix-and-Match-Sammelmethoden anbietet, mit denen Sie auf Ihre Art und Weise vollständige Transparenz in Ihrer industriellen Umgebung erhalten können.

Wichtige Vorteile der passiven Überwachung

Passive Überwachung ist seit langem die Standardmethode der Branche für Asset-Erkennung in industriellen Umgebungen. Hier ist der Grund:

Nicht unterbrechungsfrei

Passive Überwachung erzeugt keinen zusätzlichen Datenverkehr und interagiert nicht direkt mit Assets. Infolgedessen hat es keine Auswirkungen auf die OT-Umgebung und stellt somit kein Risiko für die betriebliche Verfügbarkeit, Integrität oder Sicherheit dar.

Wirksam

Ein wichtiger Grund, warum Passive Monitoring seit langem der Status Quo der Branche für Asset-Erkennung ist, ist, dass es in der Regel umfangreiche Details zu den meisten Arten von XIoT-Assets innerhalb der meisten OT-Umgebungs identifizieren und aufdecken kann.

Kontinuierlich

Passive Überwachung analysiert den Datenverkehr kontinuierlich und ermöglicht es ihm, nicht nur Änderungen im OT-Umgebung zu lokalisieren, sondern auch das Anlageninventar automatisch zu aktualisieren, um diese Änderungen in Echtzeit widerzuspiegeln.

Mehrzweck

Neben der Entdeckung von Assets bietet Passive Monitoring auch Einblicke in die Kommunikationsgrundlagen, das Betriebsverhalten, potenzielle Bedrohungen und andere Erkenntnisse, die für die gesamte industrielle Cybersicherheit Reise unerlässlich sind.

Häufig gestellte Fragen zur passiven Überwachung

Haben Sie Fragen zur passiven Überwachung? Sie sind nicht allein! Unten finden Sie Antworten auf Fragen, die wir häufig zu dieser Erhebungsmethode erhalten – und wenn Sie zusätzliche Informationen benötigen oder mit einem unserer Experten sprechen möchten, kontaktieren Sie uns hier.

F: Wie funktioniert die passive Überwachung ?

A: Passive Überwachung funktioniert, indem ein Switch im OT-Netzwerk mit einem SPAN-, Spiegel- oder Monitorport neu konfiguriert wird, um die Datenverkehrspakete zu kopieren, die zwischen den Netzwerk-Assets gesendet werden. Diese kopierten Datenpunkte werden dann zur Analyse über Deep Packet Inspection (DPI) an einen lokal - oder Cloud-basierten Server gesendet, der die jeweiligen Assets und deren Anbieter, Modell, Betriebssystem und andere Details identifiziert.

Die Tiefe und Genauigkeit dieser Details sind entscheidend für die Effektivität und Effizienz einer Reihe von nachfolgenden Anwendungsfall, wie Asset Asset-Management, Exposure Management, Netzwerkschutz, Bedrohungserkennung und mehr.

Die granulare, kontinuierliche Transparenz, die Passive Monitoring bietet, unterstützt eine Reihe von einzigartigen Funktionen für das Claroty – wie z. B. die Erstellung von Netzwerkrichtlinien über Claroty xDome.

F: Ist passive Überwachung einzigartig für Claroty?

A: Passive Überwachung ist die Status-quo-Sammelmethode für Asset-Erkennung in industriellen Umgebungen. Aber obwohl die Methode selbst auf dem Markt weit verbreitet ist, unterscheidet sich Claroty Ansatz.

Im Gegensatz zu den Angeboten anderer Anbieter kann das in Claroty CTD und xDome integrierte passive Monitoring einfach mit unseren anderen Inkassomethoden kombiniert werden, um die Bedürfnisse jedes Kunden zu erfüllen. Da unsere Lösungen auch unübertroffene 450+ -Protokolle unterstützen, sind sie einzigartig kompatibel mit und können sogar die undurchsichtigsten Arten von OT, IoT und anderen XIoT-Assets entdecken.

F: Gibt es Einschränkungen bei der passiven Überwachung?

A: Ja. Da Passive Monitoring durch die Überprüfung des Verkehrs funktioniert, ist es nicht geeignet, Assets zu entdecken, die selten kommunizieren (und somit selten Verkehr generieren). Die redundanten Anlagen, die typischerweise in Stromnetzen zu finden sind – und die nur in Failover-Situationen kommunizieren – gehören zu vielen gängigen Beispielen dafür.

Aber selbst bei Assets, die häufig Datenverkehr generieren, sind einige aufgrund ihrer spezifischen Protokolle immer noch problematisch für die passive Überwachung. Modbus, ein Protokoll, das häufig von BMS-Assets verwendet wird, zeigt in der Regel nur wenig über ein Asset in seiner Kommunikation auf. Während die passive Überwachung also in der Lage sein könnte, zu erkennen, dass es sich bei einem Modbus-Asset beispielsweise um einen Aufzug handelt, kann sie möglicherweise nicht in der Lage sein, seinen Anbieter, seine Firmware oder andere Details zu lokalisieren, die für den Schutz dieses Aufzugs und der kritischen Funktion, die er bedient, entscheidend sind.

Claroty bietet allen Kunden die Möglichkeit, die passive Überwachung einfach mit unseren vier anderen Erfassungsmethoden zu kombinieren, um sicherzustellen, dass eine 100%ige Sichtbarkeit nicht nur erreicht werden kann, sondern auch den einzigartigen Eigenschaften der industriellen Umgebung jedes Kunden förderlich ist.

F: Kann passive Überwachung allein 100 % Transparenz bieten?

A: Claroty Ansatz für passive Überwachung macht es zwar sehr effektiv, aber keine einzelne Sammelmethode (ob von Claroty oder anderswo) ist ein silberner Punkt. Insbesondere die passive Überwachung kann aufgrund ihrer Kommunikation und anderer Einschränkungen, die in nahezu allen Industrieumgebungen in unterschiedlichem Ausmaß bestehen, einfach bestimmte Arten von Vermögenswerten und Details nicht entdecken. Leider kann diese Realität angesichts der Fülle von Fehlinformationen und irreführenden Behauptungen anderer Anbieter leicht übersehen werden – von denen die meisten nur passive Überwachung als alleinige Erwähnung ihrer Sammlung anbieten.

Claroty ist sich bewusst, wie wichtig es für unsere Kunden ist, einen 100%igen Einblick in die Vermögenswerte zu haben, die ihren Betrieb untermauern, und hat sich seit langem dazu verpflichtet, diese zu liefern. Deshalb sind wir stolz darauf, der einzige Anbieter zu sein, der fünf verschiedene Inkassomethoden anbietet. Obwohl die Verwendung von passiver Überwachung allein fast immer unzureichend sein wird, hat sich die Kombination mit unseren sicheren Abfragen, Claroty Edge und/oder anderen Methoden bewährt, um unsere Kunden mit der wirklich vollständigen Transparenz zu versorgen, die sie benötigen (und nirgendwo sonst bekommen können).

F: Was macht passive Überwachung für OT-Netzwerke sicher?

A: Passive Überwachung hat sich schon seit langem als sicher erwiesen, selbst für die fragilsten, kritischsten und komplexesten OT-Netzwerke, da sie keine Assets oder Operationen berührt, verändert oder anderweitig beeinflusst.

Die meisten Bedenken hinsichtlich potenzieller Risiken für die Verfügbarkeit, Integrität und/oder Sicherheit von OT stammen aus der Verwendung von Technologien oder Mechanismen, die nicht speziell für OT-Netzwerke entwickelt wurden und/oder anderweitig Datenverkehr erzeugen, den OT-Systeme einfach nicht tolerieren können. Da Passive Monitoring überhaupt keinen Verkehr generiert – und zumindest im Rahmen des Portfolios von Claroty nur in Lösungen angeboten wird, die wirklich speziell für OT entwickelt wurden – birgt es keine derartigen Risiken.

Team82 Findet kritische Fehler bei der Implementierung von OPC-Protokollen

Unsere Industrieprodukte, die passive Überwachung bieten

Claroty xDome

Claroty xDome ist eine hochflexible, modulare, SaaS-basierte Plattform, die alle Anwendungsfalls und Funktionen für Ihre gesamte industrielle Cybersicherheit Reise unterstützt.

Claroty CTD

Claroty Continuous Threat Detection (CTD) ist eine robuste industrielle Cybersicherheit Plattform, die lokal Bereitstellungsanforderungen ohne Kompromisse unterstützt.

Erfahren Sie mehr über unsere anderen Erfassungsmethoden

Passive Überwachung ist nur eine der fünf hochflexiblen, vielseitigen Erfassungsmethoden, die wir unseren industrielle Cybersicherheit anbieten. Unsere anderen umfassen:

Claroty Edge

Claroty Edge ist eine einzigartige Methode, die unsere patentierte Technologie verwendet, um in nur wenigen Minuten ohne zusätzliche Hardware oder Konfiguration eine einfache und unterbrechungsfreie – aber umfassende – Transparenz aller Arten von Assets in OT-Umgebungs zu bieten.

Sichere Abfragen

Sichere Abfragen, die Claroty differenzierter Ansatz für aktive Scans sind, senden gezielte Abfragen an Segmente der OT-Umgebung , um die vorhandenen Assets zu identifizieren und zu anreichern – alles mit unübertroffener Präzision und ohne Unterbrechungsrisiko.

Analyse der Projektdatei

Die von Claroty vorangetriebene Projektdateianalyse erkennt und bereichert Assets auf schnelle, hocheffektive, nicht-intrusive Weise, indem die Konfiguration und andere Projektdateien analysiert werden, die typischerweise auf Workstations in OT-Umgebungs gespeichert sind.

Bereicherung des Ökosystems

ClarotyDas umfangreiche technische Ökosystem von umfasst vorgefertigte Integrationen mit CMDB, EDR und Dutzenden anderer Tools, die den Wert der bestehenden Investitionen der Kunden steigern und gleichzeitig die Sichtbarkeit unserer anderen Erfassungsmethoden verbessern.

Weitere Ressourcen erkunden

Claroty xDome – Industrielle Cyber-Physikalische Sicherheitsplattform
Plattform-Übersicht

Claroty xDome

Mehr lesen
Blog / 8 min gelesen

erweitertes Internet der Dinge (XIOT) Häufig gestellte Fragen

Mehr lesen
erweitertes Internet der Dinge (XIOT)
So beschleunigen Sie die Segmentierung industrieller OT-Netzwerke
Blog / 7 min gelesen

So beschleunigen Sie die Segmentierung industrieller OT-Netzwerke

Mehr lesen
Netzwerk-Schutz

Claroty Demo

Möchten Sie erfahren, wie Claroty Ihre gesamte XIoT-Cybersicherheit unterstützen wird?

Claroty
LinkedIn Twitter YouTube Facebook