Claroty Célébration de plus d’investissements clés du secteur public
En savoir plus
Claroty Basculer la recherche

Analyse des fichiers du projet

Présentation de la méthode de prélèvement

L’une des cinq méthodes de collecte de Claroty, Project File Analysis, utilise une approche unique, non intrusive et pionnière de Claroty pour découvrir et enrichir les actif XIoT dans les environnements industriels.

À propos de l’analyse des fichiers du projet

ClarotyL'analyse de fichiers de projet de exploite un mécanisme unique d'analyse de fichiers pour fournir une visibilité approfondie sur les actif XIoT, même ceux qui se trouvent dans des environnements industriels véritablement isolés.

L’analyse des fichiers de projet peut être facilement associée à n’importe laquelle de nos autres méthodes de collecte, renforçant deux principes clés de notre portefeuille cybersécurité industrielle  :

Tout d’abord, Claroty reconnaît qu’il n’existe pas de chemin unique vers les découverte des actifs , car chaque client, chaque environnement et chaque parcours de cybersécurité est unique.

Deuxièmement, nous reconnaissons également que l’obtention d’un inventaire actif XIoT complet nécessite presque toujours l’utilisation non seulement de l’analyse de fichiers de projet ou de toute autre méthode de collecte unique , mais également d’une combinaison de plusieurs méthodes. Cette limitation n’est pas une faiblesse de notre technologie, c’est une réalité indépendante du fournisseur de la collection elle-même.

C’est également la raison pour laquelle Claroty est fier d’être le seul fournisseur à offrir cinq méthodes de collecte hautement flexibles et polyvalentes, conçues pour vous permettre d’obtenir une visibilité complète sur tous les actif XIoT dans votre environnement industriel, à votre façon.

Principaux avantages de l’analyse des fichiers du projet

Claroty est fier d’avoir été le pionnier de l’analyse de fichiers de projet pour relever certains des défis les plus difficiles inhérents à la découverte du actif XIoT dans les environnements industriels. Les principaux avantages de cette méthode de collecte comprennent :

Non intrusif

L’analyse des fichiers de projet est unique et non intrusive, car elle repose sur l’analyse des fichiers qui sont généralement stockés dans des référentiels hors ligne. À ce titre, cette méthode de collecte n’a aucun impact sur la disponibilité opérationnelle, l’intégrité du processus ou la sécurité.

Puissant

Cette méthode de collecte peut fournir une visibilité efficace sur les actifs et les détails des actifs, même dans des circonstances difficiles où la plupart des autres méthodes de collecte ne suffiraient pas, par exemple dans des environnements entièrement isolés.

Rapide

Étant donné que l’analyse des fichiers de projet ne nécessite pas d’installations longues ou de connectivité directe à l’environnement industriel, elle peut fournir une visibilité approfondie rapidement et même aider à accélérer les mises en œuvre d’autres offres Claroty en schématisant leurs déploiements.

FAQ sur l’analyse des fichiers de projet

Vous avez des questions sur l’analyse des fichiers de projet ? Vous n'êtes pas seul ! Vous trouverez ci-dessous les réponses aux questions que nous recevons souvent sur cette méthode de collecte. Si vous recherchez des informations supplémentaires ou si vous souhaitez parler à l’un de nos experts, contactez-nous ici.

Q : Comment fonctionne l'analyse des fichiers de projet ?

R : L'analyse des fichiers de projet de Claroty fonctionne en ingérant et en analysant les fichiers de configuration qui sont régulièrement sauvegardés sur les postes de travail et autres composants de support et de gestion des environnements industriels. Ces fichiers comprennent généralement des détails utilisés par ou liés aux actifs industriels tels que les API et les RTU, ainsi que d’autres actifs avec lesquels ces API et RTU communiquent, ce qui en fait des sources d’informations riches sur pratiquement tous les actifs de l’environnement.

Étant donné que cette méthode de collecte ne nécessite pas de connectivité directe à l’environnement industriel lui-même, elle convient même à ceux qui sont emprisonnés dans l’air ou autrement largement inaccessibles.

Project File Analysis analyse les fichiers de configuration pour extraire des informations très granulaires et difficiles à obtenir sur les actifs, allant du système d'exploitation à la version du firmware , en passant par les informations sur les parcs de racks, etc.
Claroty - Solution de cybersécurité des systèmes de gestion des bâtiments (BMS) et des systèmes cyberphysiques

Q : L'analyse des fichiers de projet a-t-elle des limites ?

R : Oui. Étant donné que la visibilité approfondie fournie par Project File Analysis est extraite des sauvegardes des fichiers de configuration, sa rapidité dépend de la fréquence à laquelle ces fichiers sont sauvegardés.

Bien que les sauvegardes se produisent extrêmement fréquemment dans de nombreux environnements industriels, elles se produisent rarement dans d’autres. Pour ceux dans lesquels les modifications d’actifs sont une occurrence courante, mais pas les sauvegardes, se fier uniquement à l’analyse des fichiers de projet peut entraîner un inventaire des actifs obsolète. Par conséquent, nous encourageons (et facilitons) les clients à combiner l’analyse des fichiers de projet avec une ou plusieurs de nos autres méthodes de collecte pour maintenir leurs inventaire des actifs à jour.

Q : Quelles autres méthodes de collecte complètent le mieux l'analyse des fichiers du projet ?

R : Tout comme chaque client est unique, chaque combinaison de nos cinq méthodes de recouvrement a ses propres avantages et justifications. Cela dit, la plupart de nos clients qui choisissent d’utiliser notre analyse de fichier de projet utilisent également notre surveillance passive.

Un scénario courant consiste pour les clients à d’abord déployer l’analyse des fichiers de projet pour découvrir rapidement leurs actifs. En utilisant leur inventaire des actifs comme plan directeur, les clients peuvent ensuite déployer plus facilement, plus efficacement et plus efficacement la surveillance passive pour étendre ou prendre en charge la détection des menaces, la segmentation et d’autres contrôles cybersécurité industrielle dans leur environnement.

En augmentant les détails des actifs fournis par Project File Analysis avec la visibilité comportementale offerte par Passive Monitoring, les clients peuvent exploiter les solutions de portefeuille cybersécurité industrielle de Claroty pour lancer la segmentation du réseau et d’autres contrôles de protection.

Nos produits industriels qui offrent une analyse des fichiers de projet

Claroty xDome

Claroty xDome est une plateforme SaaS modulaire et hautement flexible qui prend en charge toutes les cas d'usage et capacités tout au long de votre parcours cybersécurité industrielle .

Claroty CTD

Claroty Continuous Threat Detection (CTD) est une plateforme cybersécurité industrielle robuste qui prend en charge on-premise déploiements sans compromis.

En savoir plus sur nos autres méthodes de collecte

L’analyse des fichiers de projet n’est que l’une des cinq méthodes de collecte hautement flexibles et polyvalentes que nous proposons à nos clients cybersécurité industrielle . Nos autres comprennent :

Surveillance passive

ClarotyL’approche de en matière de surveillance passive, la méthode de collecte la plus courante pour la détection des découverte des actifs industriels et des anomalies, offre une visibilité continue avec la cybersécurité et la surveillance opérationnelle sur les environnement OT.

Claroty Edge

Claroty Edge est une méthode unique qui utilise notre technologie brevetée pour offrir une visibilité facile et sans interruption, mais complète, sur tous les types d'actifs dans les environnement OT en quelques minutes seulement, sans matériel ni configuration supplémentaire.

Requêtes sécurisées

Les requêtes sécurisées, qui sont l’approche différenciée de Claroty en matière de scans actifs, envoient des requêtes hautement ciblées aux segments de l’ environnement OT pour identifier et enrichir les actifs présents, le tout avec une précision inégalée et sans risque de perturbation.

Enrichissement de l’écosystème

ClarotyLe vaste écosystème technique de comprend des intégrations prêtes à l'emploi avec CMDB, EDR et des dizaines d'autres outils qui étendent la valeur des investissements existants des clients tout en améliorant la visibilité fournie par nos autres méthodes de collecte.

Explorer des ressources supplémentaires

Claroty xDome - Plateforme de sécurité cyberphysique industrielle
Présentation de la plateforme

Claroty xDome

En savoir plus
Blog / 8 min de lecture

Internet étendu des objets (XIoT) FAQ

En savoir plus
Internet étendu des objets (XIoT)
Comment accélérer la segmentation des réseaux industriels OT
Blog / 7 min de lecture

Comment accélérer la segmentation des réseaux industriels OT

En savoir plus
Protection du réseau

Claroty Démo

Vous voulez voir comment Claroty soutiendra l’ensemble de votre parcours de cybersécurité XIoT ?

Claroty
LinkedIn Twitter YouTube Facebook