L’une des cinq méthodes de collecte de Claroty, Project File Analysis, utilise une approche unique, non intrusive et pionnière de Claroty pour découvrir et enrichir les actif XIoT dans les environnements industriels.
ClarotyL'analyse de fichiers de projet de exploite un mécanisme unique d'analyse de fichiers pour fournir une visibilité approfondie sur les actif XIoT, même ceux qui se trouvent dans des environnements industriels véritablement isolés.
L’analyse des fichiers de projet peut être facilement associée à n’importe laquelle de nos autres méthodes de collecte, renforçant deux principes clés de notre portefeuille cybersécurité industrielle :
Tout d’abord, Claroty reconnaît qu’il n’existe pas de chemin unique vers les découverte des actifs , car chaque client, chaque environnement et chaque parcours de cybersécurité est unique.
Deuxièmement, nous reconnaissons également que l’obtention d’un inventaire actif XIoT complet nécessite presque toujours l’utilisation non seulement de l’analyse de fichiers de projet ou de toute autre méthode de collecte unique , mais également d’une combinaison de plusieurs méthodes. Cette limitation n’est pas une faiblesse de notre technologie, c’est une réalité indépendante du fournisseur de la collection elle-même.
C’est également la raison pour laquelle Claroty est fier d’être le seul fournisseur à offrir cinq méthodes de collecte hautement flexibles et polyvalentes, conçues pour vous permettre d’obtenir une visibilité complète sur tous les actif XIoT dans votre environnement industriel, à votre façon.
Claroty est fier d’avoir été le pionnier de l’analyse de fichiers de projet pour relever certains des défis les plus difficiles inhérents à la découverte du actif XIoT dans les environnements industriels. Les principaux avantages de cette méthode de collecte comprennent :
L’analyse des fichiers de projet est unique et non intrusive, car elle repose sur l’analyse des fichiers qui sont généralement stockés dans des référentiels hors ligne. À ce titre, cette méthode de collecte n’a aucun impact sur la disponibilité opérationnelle, l’intégrité du processus ou la sécurité.
Cette méthode de collecte peut fournir une visibilité efficace sur les actifs et les détails des actifs, même dans des circonstances difficiles où la plupart des autres méthodes de collecte ne suffiraient pas, par exemple dans des environnements entièrement isolés.
Étant donné que l’analyse des fichiers de projet ne nécessite pas d’installations longues ou de connectivité directe à l’environnement industriel, elle peut fournir une visibilité approfondie rapidement et même aider à accélérer les mises en œuvre d’autres offres Claroty en schématisant leurs déploiements.
Vous avez des questions sur l’analyse des fichiers de projet ? Vous n'êtes pas seul ! Vous trouverez ci-dessous les réponses aux questions que nous recevons souvent sur cette méthode de collecte. Si vous recherchez des informations supplémentaires ou si vous souhaitez parler à l’un de nos experts, contactez-nous ici.
R : L'analyse des fichiers de projet de Claroty fonctionne en ingérant et en analysant les fichiers de configuration qui sont régulièrement sauvegardés sur les postes de travail et autres composants de support et de gestion des environnements industriels. Ces fichiers comprennent généralement des détails utilisés par ou liés aux actifs industriels tels que les API et les RTU, ainsi que d’autres actifs avec lesquels ces API et RTU communiquent, ce qui en fait des sources d’informations riches sur pratiquement tous les actifs de l’environnement.
Étant donné que cette méthode de collecte ne nécessite pas de connectivité directe à l’environnement industriel lui-même, elle convient même à ceux qui sont emprisonnés dans l’air ou autrement largement inaccessibles.
R : Oui. Étant donné que la visibilité approfondie fournie par Project File Analysis est extraite des sauvegardes des fichiers de configuration, sa rapidité dépend de la fréquence à laquelle ces fichiers sont sauvegardés.
Bien que les sauvegardes se produisent extrêmement fréquemment dans de nombreux environnements industriels, elles se produisent rarement dans d’autres. Pour ceux dans lesquels les modifications d’actifs sont une occurrence courante, mais pas les sauvegardes, se fier uniquement à l’analyse des fichiers de projet peut entraîner un inventaire des actifs obsolète. Par conséquent, nous encourageons (et facilitons) les clients à combiner l’analyse des fichiers de projet avec une ou plusieurs de nos autres méthodes de collecte pour maintenir leurs inventaire des actifs à jour.
R : Tout comme chaque client est unique, chaque combinaison de nos cinq méthodes de recouvrement a ses propres avantages et justifications. Cela dit, la plupart de nos clients qui choisissent d’utiliser notre analyse de fichier de projet utilisent également notre surveillance passive.
Un scénario courant consiste pour les clients à d’abord déployer l’analyse des fichiers de projet pour découvrir rapidement leurs actifs. En utilisant leur inventaire des actifs comme plan directeur, les clients peuvent ensuite déployer plus facilement, plus efficacement et plus efficacement la surveillance passive pour étendre ou prendre en charge la détection des menaces, la segmentation et d’autres contrôles cybersécurité industrielle dans leur environnement.
Claroty xDome est une plateforme SaaS modulaire et hautement flexible qui prend en charge toutes les cas d'usage et capacités tout au long de votre parcours cybersécurité industrielle .
Claroty Continuous Threat Detection (CTD) est une plateforme cybersécurité industrielle robuste qui prend en charge on-premise déploiements sans compromis.
L’analyse des fichiers de projet n’est que l’une des cinq méthodes de collecte hautement flexibles et polyvalentes que nous proposons à nos clients cybersécurité industrielle . Nos autres comprennent :
ClarotyL’approche de en matière de surveillance passive, la méthode de collecte la plus courante pour la détection des découverte des actifs industriels et des anomalies, offre une visibilité continue avec la cybersécurité et la surveillance opérationnelle sur les environnement OT.
Claroty Edge est une méthode unique qui utilise notre technologie brevetée pour offrir une visibilité facile et sans interruption, mais complète, sur tous les types d'actifs dans les environnement OT en quelques minutes seulement, sans matériel ni configuration supplémentaire.
Les requêtes sécurisées, qui sont l’approche différenciée de Claroty en matière de scans actifs, envoient des requêtes hautement ciblées aux segments de l’ environnement OT pour identifier et enrichir les actifs présents, le tout avec une précision inégalée et sans risque de perturbation.
ClarotyLe vaste écosystème technique de comprend des intégrations prêtes à l'emploi avec CMDB, EDR et des dizaines d'autres outils qui étendent la valeur des investissements existants des clients tout en améliorant la visibilité fournie par nos autres méthodes de collecte.
Vous voulez voir comment Claroty soutiendra l’ensemble de votre parcours de cybersécurité XIoT ?