Claroty Célébration de plus d’investissements clés du secteur public
En savoir plus
Claroty Basculer la recherche

Requêtes sécurisées

Présentation de la méthode de prélèvement

En tant que l’une des cinq méthodes de collecte de Claroty, Safe Queries prend en charge les inventaire des actifs XIoT et les cas d'usage cybersécurité industrielle connexes en fournissant une visibilité rapide et sans interruption dans les environnements industriels.

À propos de Safe Queries

En tant que version de Claroty de ce que l’industrie appelle la numérisation active, Safe Queries fusionne notre technologie éprouvée et notre flexibilité inégalée qui permet aux clients de combiner facilement cette méthode de collecte avec l’un de nos quatre autres en fonction de leurs besoins en découverte des actifs XIoT .

Cette approche reflète deux principes de notre portefeuille cybersécurité industrielle  :

Tout d’abord, nous reconnaissons qu’il n’existe pas de méthode de collecte universelle, car chaque client, chemin vers la découverte actif XIoT , l’ environnement OT et le parcours cybersécurité industrielle est unique.

Deuxièmement, malgré les points forts de nos requêtes sécurisées, nous reconnaissons également que pour obtenir un inventaire des actifs vraiment complet, les requêtes sécurisées (ou toute autre méthode unique ) ne le couperont probablement pas. La plupart des clients recherchant une visibilité de 100 % doivent combiner plusieurs méthodes de collecte pour y parvenir.

Cette limitation n’est pas une faiblesse de la technologie de Claroty, c’est une réalité indépendante du fournisseur de la collection elle-même. C’est également pourquoi nous sommes fiers d’être le seul fournisseur à proposer cinq méthodes de collecte « mix-and-match » conçues pour vous permettre d’obtenir une visibilité complète sur votre environnement OT, à votre façon.

Principaux avantages des requêtes sécurisées

Deuxième méthode de collecte la plus couramment utilisée pour la découverte du actif XIoT , Safe Queries offre des avantages distincts, tels que :

Sûr

Reconnaissant les risques posés par les analyses actives standard, nous avons conçu, testé de manière approfondie et prouvé que nos requêtes sécurisées sont vraiment sûres pour tous les actif XIoT. Ce calibre de sécurité a même été validé par les fabricants des actifs industriels eux-mêmes.

Précis

La précision et la profondeur de la visibilité généralement fournies par Safe Queries sont largement inégalées, même lorsque cette méthode est utilisée pour découvrir les actifs et/ou les détails au niveau des actifs que d’autres méthodes de collecte ne sont pas en mesure d’identifier de manière adéquate.

Efficace

Les requêtes sécurisées offrent un délai de rentabilisation (TTV) exceptionnellement rapide. Cette méthode de collecte est systématiquement capable de fournir des résultats de visibilité robustes et granulaires rapidement, facilement et sans nécessiter de capteurs étendus ou d’autres installations matérielles.

FAQ sur les questions de sécurité

Vous avez des questions sur Safe Queries ? Vous n'êtes pas seul ! Vous trouverez ci-dessous les réponses aux questions que nous recevons souvent sur cette méthode de collecte. Si vous recherchez des informations supplémentaires ou si vous souhaitez parler à l’un de nos experts, contactez-nous ici.

Q : Comment fonctionnent les requêtes sécurisées ?

R : Les requêtes sécurisées de Claroty fonctionnent en envoyant des communications ciblées et non perturbatrices à certains segments de l'environnement industriel et en signalant quels actifs sont présents et quels sont leurs détails clés, tels que les versions de firmware , les niveaux de correctifs, etc.

Les requêtes sécurisées sont souvent utilisées pour compléter d’autres méthodes de collecte lorsque des détails plus approfondis sur un actif ou un segment spécifique sont nécessaires. Un exemple courant est lorsque la surveillance passive découvre le type et le protocole d'un actif, mais peu d'autres en raison de diverses limitations. En utilisant les informations de base fournies par la surveillance passive, Safe Queries peut ensuite échanger des communications ciblées avec cet actif pour recueillir rapidement et facilement ses informations restantes.

Les clients de Clarory utilisent souvent Safe Queries pour compléter nos autres méthodes de collecte, telles que la surveillance passive, afin de découvrir rapidement tous les actif XIoT dans leurs environnements industriels.
Les derniers documents d’orientation de la CISA concernant la Cybersecurity and Infrastructure Security Agency (CISA) dans cet article de blog complet

Q : Les requêtes sécurisées sont-elles vraiment sûres pour l’OT ?

R : Oui. Alors que les approches traditionnelles de la numérisation active ont légitimement gagné la réputation d’être perturbatrices et même dangereuses pour les environnement OT, nous avons conçu les requêtes sécurisées de Claroty de manière à éliminer virtuellement ces risques.

Plus précisément, les principales préoccupations concernant les analyses actives sont celles qui génèrent plus et/ou un trafic différent de ce qu’un actif peut gérer. Les requêtes sécurisées font exactement le contraire : elles imitent la quantité et le type exacts de trafic qu’un actif est déjà habitué à recevoir des autres actifs avec lesquels il communique. Ce trafic est également envoyé dans le protocole natif de l’actif, ce qui garantit qu’il n’encombre pas le réseau et ne peut pas être distingué comme étant lié à autre chose que les opérations standard de l’ environnement OT.

Q : Y a-t-il des limites avec les requêtes sécurisées ?

R : Oui. Étant donné que cette méthode de collecte fonctionne en échangeant des communications avec des actifs, elle est inefficace pour découvrir des actifs qui ne fonctionnent pas correctement. Bien que cela soit relativement rare, cela peut se produire lorsqu’un fabricant d’équipement d’origine (OEM) ou un opérateur désactive par inadvertance ou autrement la capacité d’un actif à répondre aux requêtes.

Heureusement, cette limitation n’empêche PAS nos clients d’obtenir une visibilité de 100 %. Bien que ni Safe Queries ni aucune méthode de collecte ne soit une puce d’argent en soi, la bonne combinaison de méthodes peut absolument l’être. C’est pourquoi nous facilitons la tâche des clients pour qu’ils combinent les requêtes sécurisées avec nos méthodes de surveillance passive, Claroty Edge , d’ analyse de fichiers de projet et/ou d’ enrichissement des écosystèmes pour répondre à leurs besoins.

Chaque méthode de collecte, que ce soit de Claroty ou d’ailleurs, a ses limites, c’est pourquoi nous sommes fiers d’offrir à nos clients plusieurs méthodes de collecte mixtes qui leur donnent une visibilité de 100 % comme base de leurs parcours cybersécurité industrielle .

Q : Les requêtes sécurisées prennent-elles en charge la surveillance continue ?

R : Non. Contrairement à la surveillance passive, les requêtes sécurisées n’inspectent pas en permanence le trafic envoyé entre les actifs dans l’environnement industriel. Elles ciblent et échangent plutôt des communications avec des actifs spécifiques si nécessaire. La visibilité profonde fournie par cette méthode reflète le moment auquel ces communications sont échangées.

Pour les clients à la recherche d’une surveillance continue (par exemple pour prendre en charge la détection des menaces, la gestion des changements et l’ cas d'usage associée), nous les autorisons et les encourageons à combiner nos requêtes sécurisées, Claroty Edge et/ou d’autres méthodes avec notre surveillance passive. Ce type de combinaison garantit une visibilité complète en temps réel et une couverture de cybersécurité sans compromis.

Nos produits industriels qui offrent des requêtes sûres

Claroty xDome

Claroty xDome est une plateforme SaaS modulaire et hautement flexible qui prend en charge toutes les cas d'usage et capacités tout au long de votre parcours cybersécurité industrielle .

Claroty CTD

Claroty Continuous Threat Detection (CTD) est une plateforme cybersécurité industrielle robuste qui prend en charge on-premise déploiements sans compromis.

En savoir plus sur nos autres méthodes de collecte

Les requêtes sécurisées ne sont que l’une des cinq méthodes de collecte hautement flexibles et polyvalentes que nous proposons à nos clients cybersécurité industrielle . Nos autres comprennent :

Surveillance passive

ClarotyL’approche unique de la surveillance passive, la méthode de collecte la plus courante pour la détection des découverte des actifs industriels et des anomalies, offre une visibilité continue avec la cybersécurité et la surveillance opérationnelle dans les environnement OT.

Claroty Edge

Claroty Edge est une méthode unique qui utilise notre technologie brevetée pour offrir une visibilité facile et sans interruption, mais complète, sur tous les types d'actifs dans les environnement OT en quelques minutes seulement, sans matériel ni configuration supplémentaire.

Analyse des fichiers du projet

Pionnière de Claroty, l’analyse des fichiers de projet découvre et enrichit les actifs de manière rapide, hautement efficace et non intrusive en analysant la configuration et les autres fichiers de projet généralement stockés sur les postes de travail dans les environnement OT.

Enrichissement de l’écosystème

ClarotyLe vaste écosystème technique de comprend des intégrations prêtes à l'emploi avec CMDB, EDR et des dizaines d'autres outils qui étendent la valeur des investissements existants des clients tout en améliorant la visibilité fournie par nos autres méthodes de collecte.

Explorer des ressources supplémentaires

Claroty xDome - Plateforme de sécurité cyberphysique industrielle
Présentation de la plateforme

Claroty xDome

En savoir plus
Blog / 8 min de lecture

Internet étendu des objets (XIoT) FAQ

En savoir plus
Internet étendu des objets (XIoT)
Comment accélérer la segmentation des réseaux industriels OT
Blog / 7 min de lecture

Comment accélérer la segmentation des réseaux industriels OT

En savoir plus
Protection du réseau

Claroty Démo

Vous voulez voir comment Claroty soutiendra l’ensemble de votre parcours de cybersécurité XIoT ?

Claroty
LinkedIn Twitter YouTube Facebook