En tant que l’une des cinq méthodes de collecte de Claroty, la surveillance passive prend en charge les inventaire des actifs XIoT et d’autres cas d'usage cybersécurité industrielle en fournissant une visibilité robuste en temps réel sur les environnement OT.
ClarotyL’approche de la surveillance passive de offre une visibilité continue dans les environnements industriels en fusionnant notre couverture de protocole de premier plan et notre technologie DPI avec une flexibilité inégalée qui permet aux clients de combiner facilement cette méthode de collecte avec l’une de nos quatre autres pour répondre à leurs besoins.
Cette approche incarne également deux principes de notre portefeuille cybersécurité industrielle :
Tout d’abord, nous reconnaissons qu’il n’existe pas de méthode ou d’approche de collecte universelle pour la découverte actif XIoT , car chaque client, chaque environnement OT et chaque parcours cybersécurité industrielle est unique.
Deuxièmement, nous reconnaissons également que pour obtenir un inventaire des actifs vraiment complet, la surveillance passive (ou toute méthode de collecte unique ) ne la coupera pas à elle seule. La plupart des clients recherchant une visibilité de 100 % doivent combiner plusieurs méthodes pour y parvenir.
Cette limitation n’est pas une faiblesse de la technologie de Claroty, c’est une réalité indépendante du fournisseur de la collection elle-même. C’est également la raison pour laquelle Claroty est fier d’être le seul fournisseur à offrir cinq méthodes de collecte hautement flexibles et polyvalentes, conçues pour vous permettre d’obtenir une visibilité complète sur votre environnement industriel, à votre façon.
La surveillance passive est depuis longtemps la méthode par défaut du secteur pour les découverte des actifs dans les environnements industriels. Voici pourquoi :
La surveillance passive ne crée aucun trafic supplémentaire et n’interagit pas directement avec les actifs. Par conséquent, elle n’a aucun impact sur l’ environnement OT et ne pose donc aucun risque pour la disponibilité opérationnelle, l’intégrité ou la sécurité.
L’une des principales raisons pour lesquelles la surveillance passive a longtemps été le statu quo de l’industrie pour les découverte des actifs est qu’elle peut généralement identifier et révéler des détails riches sur la plupart des types de actif XIoT dans la plupart des environnement OT.
La surveillance passive analyse le trafic en continu, ce qui lui permet non seulement d’identifier les changements dans l’ environnement OT , mais également de mettre automatiquement à jour l’ inventaire des actifs pour refléter ces changements en temps réel.
Au-delà de la découverte des actifs, la surveillance passive offre également une visibilité sur les bases de communication, les comportements opérationnels, les menaces potentielles et d’autres informations intégrées tout au long du parcours cybersécurité industrielle .
Vous avez des questions sur la surveillance passive ? Vous n'êtes pas seul ! Vous trouverez ci-dessous les réponses aux questions que nous recevons souvent sur cette méthode de collecte. Si vous recherchez des informations supplémentaires ou si vous souhaitez parler à l’un de nos experts, contactez-nous ici.
R : La surveillance passive fonctionne en reconfigurant un commutateur dans le réseau OT avec un port SPAN, miroir ou moniteur pour copier les paquets de trafic envoyés entre les actifs du réseau. Ces points de données copiés sont ensuite envoyés à un serveur on-premise ou basé sur le cloud pour analyse via une inspection approfondie des paquets (DPI), qui identifie les actifs respectifs et leur fournisseur, modèle, système d’exploitation et autres détails.
La profondeur et la précision de ces détails sont essentielles à l'efficacité d'une gamme d' cas d'usage ultérieures telles que les gestion des actifs, la gestion de l'exposition, la protection du réseau, la détection des menaces, etc.
R : La surveillance passive est la méthode de collecte du statu quo pour les découverte des actifs dans les environnements industriels. Mais bien que la méthode elle-même soit largement disponible sur le marché, l’approche de Claroty est différenciée.
Contrairement aux offres d’autres fournisseurs, la surveillance passive intégrée à Claroty CTD et xDome peut être facilement associée à nos autres méthodes de collecte pour répondre aux besoins de chaque client. Étant donné que nos solutions prennent également en charge un protocole 450+ inégalé, elles sont compatibles de manière unique avec, et capables de découvrir, même les types les plus obscurs d’OT, d’IoT et d’autres actif XIoT.
R : Oui. Étant donné que la surveillance passive fonctionne en inspectant le trafic, elle ne convient pas à la découverte d’actifs qui communiquent rarement (et, par conséquent, génèrent rarement du trafic). Les actifs redondants généralement présents dans les réseaux électriques, et qui ne communiquent que dans les situations de basculement, font partie des nombreux exemples courants.
Mais même parmi les actifs qui génèrent fréquemment du trafic, certains sont toujours problématiques pour la surveillance passive en raison de leurs protocoles spécifiques. Par exemple, Modbus, un protocole largement utilisé par les actifs de BMS, ne révèle généralement que très peu d’informations sur un actif dans ses communications. Ainsi, bien que la surveillance passive puisse être en mesure d'identifier qu'un actif Modbus est, par exemple, un ascenseur, elle peut ne pas être en mesure d'identifier son fournisseur, son firmware ou d'autres détails qui sont essentiels pour protéger cet ascenseur et la fonction critique qu'il sert.
R : Bien que l’approche de Claroty en matière de surveillance passive la rende très efficace, aucune méthode de collecte unique (que ce soit de Claroty ou d’ailleurs) n’est une balle d’argent. La surveillance passive en particulier ne peut tout simplement pas découvrir certains types d’actifs et de détails en raison de la manière dont ils communiquent et d’autres limitations qui existent à différents degrés dans presque tous les environnements industriels. Malheureusement, cette réalité peut être facilement négligée au milieu de l’abondance de fausses informations et d’allégations trompeuses d’autres fournisseurs, dont la plupart n’offrent que la surveillance passive comme seule mention de leur collection.
Reconnaissant à quel point il est crucial pour nos clients d’avoir une visibilité de 100 % sur les actifs qui sous-tendent leurs opérations, Claroty s’engage depuis longtemps à les livrer. C’est pourquoi nous sommes fiers d’être le seul fournisseur à proposer cinq méthodes de collecte distinctes. Bien que l’utilisation de la surveillance passive seule soit presque toujours insuffisante, il a été prouvé de manière constante qu’elle s’associe à nos requêtes sécurisées, à Claroty Edge et/ou à d’autres méthodes pour donner à nos clients la visibilité réellement complète dont ils ont besoin (et qu’ils ne peuvent obtenir nulle part ailleurs).
R : La surveillance passive s'est depuis longtemps avérée sûre, même pour les réseaux OT les plus fragiles, critiques et complexes, car elle ne touche, ne modifie ni n'affecte d'aucune autre manière les actifs ou les opérations.
La plupart des préoccupations concernant les risques potentiels pour la disponibilité, l’intégrité et/ou la sécurité des technologies de production découlent de l’utilisation de technologies ou de mécanismes qui ne sont pas spécialement conçus pour les réseaux de technologies de production et/ou qui génèrent autrement du trafic que les systèmes de technologies de production ne peuvent tout simplement pas tolérer. La surveillance passive ne générant aucun trafic, et du moins dans le cadre du portefeuille de Claroty, n’étant proposée que dans des solutions réellement conçues pour les technologies opérationnelles, elle ne présente aucun risque de ce type.
Claroty xDome est une plateforme SaaS modulaire et hautement flexible qui prend en charge toutes les cas d'usage et capacités tout au long de votre parcours cybersécurité industrielle .
Claroty Continuous Threat Detection (CTD) est une plateforme cybersécurité industrielle robuste qui prend en charge on-premise besoins de déploiement sans compromis.
La surveillance passive n’est que l’une des cinq méthodes de collecte hautement flexibles et polyvalentes que nous proposons à nos clients cybersécurité industrielle . Nos autres comprennent :
Claroty Edge est une méthode unique qui utilise notre technologie brevetée pour offrir une visibilité facile et sans interruption, mais complète, sur tous les types d'actifs dans les environnement OT en quelques minutes seulement, sans matériel ni configuration supplémentaire.
Les requêtes sécurisées, qui sont l’approche différenciée de Claroty en matière de scans actifs, envoient des requêtes hautement ciblées aux segments de l’ environnement OT pour identifier et enrichir les actifs présents, le tout avec une précision inégalée et sans risque de perturbation.
Pionnière de Claroty, l’analyse des fichiers de projet découvre et enrichit les actifs de manière rapide, hautement efficace et non intrusive en analysant la configuration et les autres fichiers de projet généralement stockés sur les postes de travail dans les environnement OT.
ClarotyLe vaste écosystème technique de comprend des intégrations prêtes à l'emploi avec CMDB, EDR et des dizaines d'autres outils qui étendent la valeur des investissements existants des clients tout en améliorant la visibilité fournie par nos autres méthodes de collecte.
Vous voulez voir comment Claroty soutiendra l’ensemble de votre parcours de cybersécurité XIoT ?