Claroty feiert weitere Meilensteine und wichtige Investitionen im öffentlichen Sektor
Mehr erfahren
Claroty Suche umschalten

Sichere Abfragen

Übersicht über die Entnahmemethode

Als eine der fünf Erfassungsmethoden von Claroty unterstützen Safe Queries XIoT- Anlageninventar und verwandte industrielle Cybersicherheit Anwendungsfall, indem sie einen schnellen, unterbrechungsfreien Einblick in industrielle Umgebungen bieten.

Über sichere Abfragen

Als Claroty Version dessen, was die Branche als aktives Scannen bezeichnet, verbindet Safe Queries unsere bewährte sichere Technologie mit unübertroffener Flexibilität, die es Kunden ermöglicht, diese Erfassungsmethode ganz einfach mit jedem unserer vier anderen zu kombinieren, basierend auf ihren XIoT - Asset-Erkennung -Anforderungen.

Dieser Ansatz spiegelt zwei Grundsätze unseres industrielle Cybersicherheit wider:

Erstens ist uns bewusst, dass es keine Einheitsmethode gibt, da jeder einzelne Kunde, Weg zur XIoT-Asset -Entdeckung, OT-Umgebung und industrielle Cybersicherheit Reise einzigartig ist.

Zweitens, trotz der Stärken unserer sicheren Abfragen, erkennen wir auch, dass sichere Abfragen (oder jede andere einzelne Methode) wahrscheinlich nicht zu einer Reduzierung führen werden, um ein wirklich umfassendes Anlageninventar zu erreichen. Die meisten Kunden, die 100 % Transparenz wünschen, müssen mehrere Inkassomethoden kombinieren, um dorthin zu gelangen.

Diese Einschränkung ist keine Schwäche der Technologie von Claroty – sie ist eine anbieterunabhängige Realität der Sammlung selbst. Aus diesem Grund sind wir stolz darauf, der einzige Anbieter zu sein, der fünf Mix-and-Match-Sammelmethoden anbietet, mit denen Sie vollständige Einblicke in Ihre OT-Umgebung erhalten.

Hauptvorteile sicherer Abfragen

Als zweithäufigste Erfassungsmethode für die XIoT-Asset -Erkennung bieten sichere Abfragen deutliche Vorteile, wie z. B.:

Sicher

In Anerkennung der Risiken, die durch standardmäßige aktive Scans entstehen, haben wir unsere sicheren Abfragen für alle XIoT-Assets entwickelt, umfassend getestet und als wirklich sicher erwiesen. Dieses Sicherheitskaliber wurde sogar von Herstellern der Industrieanlagen selbst validiert.

Präzise

Die Präzision und Tiefe der Sichtbarkeit, die normalerweise durch sichere Abfragen bereitgestellt werden, ist weitgehend unübertroffen – selbst wenn diese Methode verwendet wird, um Details auf Anlagen- und/oder Anlagenebene zu ermitteln, die andere Inkassomethoden nicht ausreichend lokalisieren können.

Effizient

Sichere Abfragen bieten eine außergewöhnlich schnelle Time-to-Value (TTV). Diese Sammelmethode ist konsistent in der Lage, robuste, granulare Sichtergebnisse schnell, einfach und ohne umfangreiche Sensoren oder andere Hardwareinstallationen zu liefern.

Häufig gestellte Fragen zu sicheren Fragen

Haben Sie Fragen zu sicheren Fragen? Sie sind nicht allein! Unten finden Sie Antworten auf Fragen, die wir häufig zu dieser Erhebungsmethode erhalten – und wenn Sie zusätzliche Informationen benötigen oder mit einem unserer Experten sprechen möchten, kontaktieren Sie uns hier.

F: Wie funktionieren sichere Abfragen?

A: Claroty sichere Abfragen funktionieren, indem sie gezielte, unterbrechungsfreie Kommunikation an bestimmte Segmente der industriellen Umgebung senden und berichten, welche Assets vorhanden sind und welche wichtigen Details – wie Firmware Versionen, Patch-Levels und mehr – sie sind.

Sichere Abfragen werden oft verwendet, um andere Inkassomethoden zu ergänzen, wenn tiefere Details zu einem bestimmten Asset oder Segment benötigt werden. Ein gängiges Beispiel ist, wenn Passive Überwachung den Typ und das Protokoll eines Assets entdeckt, aber aufgrund verschiedener Einschränkungen wenig anderes. Mithilfe dieser grundlegenden Details, die durch passive Überwachung bereitgestellt werden, können Safe Queries dann gezielte Kommunikationen mit diesem Asset austauschen, um die verbleibenden Details schnell und einfach zu erfassen.

Clarory-Kunden verwenden häufig Safe Queries, um unsere anderen Erfassungsmethoden wie Passive Monitoring zu ergänzen, um alle XIoT-Assets in ihren industriellen Umgebungen schnell zu entdecken.
Die neuesten Leitfäden der CISA (Cybersecurity and Infrastructure Security Agency) in diesem umfassenden Blog-Beitrag

F: Sind sichere Abfragen wirklich sicher für OT?

A: Ja. Während sich traditionelle Ansätze für aktives Scannen zu Recht den Ruf erworben haben, störend und sogar gefährlich für OT-Umgebungs zu sein, haben wir Claroty sichere Abfragen so gestaltet, dass diese Risiken praktisch eliminiert werden.

Insbesondere sind die größten Bedenken in Bezug auf aktive Scans diejenigen, die mehr und/oder anderen Datenverkehr erzeugen, als ein Asset bewältigen kann. Sichere Abfragen tun genau das Gegenteil: Sie ahmen den genauen Betrag und die Art des Datenverkehrs nach, an den ein Vermögenswert bereits gewöhnt ist, von den anderen Vermögenswerten zu erhalten, mit denen er kommuniziert. Dieser Datenverkehr wird auch im nativen Protokoll des Assets gesendet, um sicherzustellen, dass er das Netzwerk nicht belastet und nicht als mit anderen als den Standardoperationen des OT-Umgebung in Zusammenhang stehend unterschieden werden kann.

F: Gibt es Einschränkungen bei sicheren Abfragen?

A: Ja. Da diese Inkassomethode durch den Austausch von Kommunikationen mit Assets funktioniert, ist sie ineffektiv bei der Entdeckung von Assets, die keine ordnungsgemäß funktionierenden Kommunikationsmechanismen aufweisen. Obwohl dies relativ selten ist, kann dies passieren, wenn ein Originalhersteller (OEM) oder -bediener versehentlich oder anderweitig die Fähigkeit einer Anlage, auf Anfragen zu reagieren, deaktiviert.

Glücklicherweise hindert diese Einschränkung unsere Kunden NICHT daran, 100 % Sichtbarkeit zu erlangen. Während weder Safe Queries noch eine Sammelmethode für sich allein ein silberner Aufzählungspunkt ist, kann die richtige Kombination von Methoden absolut sein. Deshalb machen wir es unseren Kunden leicht, sichere Abfragen mit unseren Methoden zur passiven Überwachung, Claroty Edge , Projektdateianalyse und/oder Ökosystemanreicherung zu kombinieren, um ihren Bedürfnissen gerecht zu werden.

Jede Kollektionsmethode – ob von Claroty oder anderswo – hat ihre Grenzen. Deshalb sind wir stolz darauf, unseren Kunden mehrere Mix-and-Match-Kollektionsmethoden anzubieten, die ihnen 100 % Sichtbarkeit als Grundlage ihrer industrielle Cybersicherheit Reisen ermöglichen.

F: Unterstützen sichere Abfragen eine kontinuierliche Überwachung?

A: Nein. Im Gegensatz zur passiven Überwachung überprüfen sichere Abfragen nicht kontinuierlich den Datenverkehr zwischen Anlagen in der industriellen Umgebung – stattdessen zielen sie auf bestimmte Anlagen ab und tauschen diese bei Bedarf aus. Die durch diese Methode bereitgestellte tiefe Sichtbarkeit spiegelt den Zeitpunkt wider, zu dem solche Kommunikationen ausgetauscht werden.

Für Kunden, die eine kontinuierliche Überwachung wünschen (z. B. zur Unterstützung der Bedrohungserkennung, des Änderungsmanagements und der damit verbundenen Anwendungsfall), ermöglichen und ermutigen wir sie, unsere sicheren Abfragen, Claroty Edge und/oder andere Methoden mit unserer passiven Überwachung zu kombinieren. Diese Art von Kombination gewährleistet vollständige Echtzeit-Transparenz und Cybersicherheitsabdeckung ohne Kompromisse.

Unsere Industrieprodukte, die sichere Anfragen bieten

Claroty xDome

Claroty xDome ist eine hochflexible, modulare, SaaS-basierte Plattform, die alle Anwendungsfalls und Funktionen für Ihre gesamte industrielle Cybersicherheit Reise unterstützt.

Claroty CTD

Claroty Continuous Threat Detection (CTD) ist eine robuste industrielle Cybersicherheit Plattform, die lokal ohne Kompromisse unterstützt.

Erfahren Sie mehr über unsere anderen Erfassungsmethoden

Sichere Abfragen sind nur eine der fünf hochflexiblen, vielseitigen Erfassungsmethoden, die wir unseren industrielle Cybersicherheit anbieten. Unsere anderen umfassen:

Passive Überwachung

Clarotys einzigartiger Ansatz für passive Überwachung, die gängigste Erfassungsmethode für die Erkennung industrieller Asset-Erkennung und Anomalien, bietet kontinuierliche Transparenz mit Cybersicherheit und Überwachung über OT-Umgebung s hinweg.

Claroty Edge

Claroty Edge ist eine einzigartige Methode, die unsere patentierte Technologie verwendet, um in nur wenigen Minuten ohne zusätzliche Hardware oder Konfiguration eine einfache und unterbrechungsfreie – aber umfassende – Transparenz aller Arten von Assets in OT-Umgebungs zu bieten.

Analyse der Projektdatei

Die von Claroty vorangetriebene Projektdateianalyse erkennt und bereichert Assets auf schnelle, hocheffektive, nicht-intrusive Weise, indem die Konfiguration und andere Projektdateien analysiert werden, die typischerweise auf Workstations in OT-Umgebungs gespeichert sind.

Bereicherung des Ökosystems

ClarotyDas umfangreiche technische Ökosystem von umfasst vorgefertigte Integrationen mit CMDB, EDR und Dutzenden anderer Tools, die den Wert der bestehenden Investitionen der Kunden steigern und gleichzeitig die Sichtbarkeit unserer anderen Erfassungsmethoden verbessern.

Weitere Ressourcen erkunden

Claroty xDome – Industrielle Cyber-Physikalische Sicherheitsplattform
Plattform-Übersicht

Claroty xDome

Mehr lesen
Blog / 8 min gelesen

erweitertes Internet der Dinge (XIOT) Häufig gestellte Fragen

Mehr lesen
erweitertes Internet der Dinge (XIOT)
So beschleunigen Sie die Segmentierung industrieller OT-Netzwerke
Blog / 7 min gelesen

So beschleunigen Sie die Segmentierung industrieller OT-Netzwerke

Mehr lesen
Netzwerk-Schutz

Claroty Demo

Möchten Sie erfahren, wie Claroty Ihre gesamte XIoT-Cybersicherheit unterstützen wird?

Claroty
LinkedIn Twitter YouTube Facebook