Claroty Célébration de plus d’investissements clés du secteur public
En savoir plus
Claroty Basculer la recherche

Claroty Edge

Présentation de la méthode de prélèvement

Claroty Edge , l’une des cinq méthodes de collecte de Claroty, prend en charge les inventaire des actifs XIoT et autres cas d'usage de cybersécurité industrielle et gouvernementale en utilisant notre technologie brevetée pour offrir une visibilité complète sur les environnements en quelques minutes seulement.

À propos de Claroty Edge

Claroty Edge est une méthode de collecte unique en son genre qui offre une visibilité véritablement inégalée sur les environnements industriels et gouvernementaux en quelques minutes sans matériel supplémentaire, sans configuration et sans risque de perturbation.

Conçu pour la facilité et la flexibilité, Claroty Edge s’associe sans effort à nos autres méthodes de collecte pour refléter deux principes fondamentaux de notre portefeuille de cybersécurité :

Tout d’abord, Claroty reconnaît qu’il n’existe pas de chemin unique vers les inventaire des actifs , car chaque client, chaque environnement et chaque parcours de cybersécurité est unique.

Deuxièmement, nous reconnaissons également qu’obtenir une visibilité en temps réel véritablement complète sur n’importe quel environnement industriel nécessite presque toujours de tirer parti non seulement de Claroty Edge ou de toute autre méthode de collecte unique , mais également d’une combinaison de plusieurs méthodes. Cette limitation n’est pas une faiblesse de notre technologie, c’est une réalité indépendante du fournisseur de la collection elle-même.

C’est également la raison pour laquelle Claroty est fier d’être le seul fournisseur à offrir cinq méthodes de collecte hautement flexibles et polyvalentes, conçues pour vous permettre d’obtenir une visibilité complète sur tous les actif XIoT dans votre environnement, à votre façon.

Principaux avantages de Claroty Edge

En tant qu’innovation unique et hautement différenciée dans les mondes de l’inventaire actif XIoT et de la cybersécurité industrielle/gouvernementale, Claroty Edge offre aux clients divers avantages distincts. Plus précisément, cette méthode de collecte :

Établit les bases de la maturité en matière de cybersécurité

Le actif XIoT approfondi, les détails sur les risques et l’exposition qu’ Edge fournit sont essentiels à toutes les autres phases de votre parcours de maturité en matière de cybersécurité.

Prend en charge l’ cas d'usage multidisciplinaire

La rapidité et la facilité avec lesquelles Edge opère le rendent approprié pour prendre en charge un éventail d’ cas d'usage pluridisciplinaires : de l’ réponse aux incidents aux audits, en passant par la diligence raisonnable en matière de fusions et acquisitions.

Ne nécessite aucun changement de réseau ou de matériel

Étant donné qu’ Edge exploite votre infrastructure existante et est sûr et compatible avec tous les environnements, vous n’aurez pas besoin d’acheter du matériel ou d’apporter des modifications pour l’utiliser.

Offre un délai de rentabilisation inégalé

Cinq à dix minutes représentent le temps moyen nécessaire pour déployer, exécuter et obtenir une visibilité complète sur tous les actifs, risques et expositions de votre environnement avec Edge.

Principaux cas d’utilisation pris en charge par Claroty Edge

La visibilité profonde et rapide fournie par Claroty Edge permet aux clients de disposer d’une base solide pour l’ensemble de la gamme d’ cas d'usage tout au long de leur parcours de cybersécurité. Les principales cas d'usage prises en charge par cette méthode de collecte comprennent :

Inventaire des actifs

Claroty Edge vous permet d'obtenir un inventaire complet et quasi instantané de tous les actif XIoT gérés et non gérés au sein de vos environnement opérationnel, créant ainsi une base solide pour une cybersécurité efficace et la capacité de prendre en charge un large éventail de capacités connexes telles que la gestion des risques, les rapports d'audit et de conformité, la diligence raisonnable des fusions et acquisitions et les réponse aux incidents.

Gestion des risques d'exposition

Identifiez et gérez facilement les expositions, telles que les correctifs manquants, les indicateurs de fin de vie des actifs et les CVE, affectant vos actifs gérés et non gérés. Toutes les expositions sont automatiquement évaluées et notées en fonction des risques qu’elles présentent pour votre réseau, ce qui permet des efforts de mesures correctives plus efficaces.

Audit, conformité et diligence raisonnable

Soutenez facilement, rapidement et efficacement les demandes d’audit et signalez la conformité de votre réseau industriel ou gouvernemental, ce qui se traduit par une plus grande confiance dans vos rapports, une réduction du risque d’échec des audits, une conformité renforcée et une posture de sécurité globale.

Réponse aux incidents

Armez immédiatement les intervenants d'un inventaire complet et d'une évaluation complète des risques et des vulnérabilités de l'environnement compromis, optimisant ainsi les efforts d' réponse aux incidents , y compris les évaluations d'impact, la portée et analyse forensique pour les réseau industriel.

Nos produits qui proposent Claroty Edge

Claroty xDome

Claroty xDome est une plateforme SaaS modulaire et hautement flexible qui prend en charge toutes les cas d'usage et capacités tout au long de votre parcours de cybersécurité industrielle et gouvernementale.

Claroty CTD

Claroty Continuous Threat Detection (CTD) est une plateforme robuste de cybersécurité industrielle et gouvernementale qui prend en charge on-premise déploiements sans compromis.

En savoir plus sur nos autres méthodes de collecte

Claroty Edge n’est que l’une des cinq méthodes de collecte hautement flexibles et polyvalentes que nous proposons à nos clients de cybersécurité. Nos autres comprennent :

Surveillance passive

ClarotyL’approche unique de en matière de surveillance passive, la méthode de collecte la plus courante pour la détection des découverte des actifs et des anomalies, offre une visibilité continue avec la cybersécurité et la surveillance opérationnelle dans les environnement OT.

Requêtes sécurisées

Les requêtes sécurisées, qui sont l’approche différenciée de Claroty en matière de scans actifs, envoient des requêtes hautement ciblées aux segments de l’ environnement OT pour identifier et enrichir les actifs présents, le tout avec une précision inégalée et sans risque de perturbation.

Analyse des fichiers du projet

Pionnière de Claroty, l’analyse des fichiers de projet découvre et enrichit les actifs de manière rapide, hautement efficace et non intrusive en analysant la configuration et les autres fichiers de projet généralement stockés sur les postes de travail dans les environnement OT.

Enrichissement de l’écosystème

ClarotyLe vaste écosystème technique de comprend des intégrations prêtes à l'emploi avec CMDB, EDR et des dizaines d'autres outils qui étendent la valeur des investissements existants des clients tout en améliorant la visibilité fournie par nos autres méthodes de collecte.

Pleins feux sur les fonctionnalités : méthodes de découverte d'actifs
Blog / 4 min de lecture

Pleins feux sur les fonctionnalités : Méthodes de découverte d'actifs ICS

En savoir plus
Découverte des actifs des systèmes de contrôle industriel (ICS)
Fiche technique

Claroty Edge

En savoir plus
Communiqué de presse

Claroty Découvrez la première solution de cybersécurité sans infrastructure pour protéger les entreprises industrielles

En savoir plus

Claroty Démo

Vous souhaitez obtenir une visibilité complète sur votre environnement XIoT en moins de 10 minutes ?

Claroty
LinkedIn Twitter YouTube Facebook