En tant que l’une des cinq méthodes de collecte de Claroty, Safe Queries prend en charge les inventaire des actifs XIoT et les cas d'usage cybersécurité industrielle connexes en fournissant une visibilité rapide et sans interruption dans les environnements industriels.
En tant que version de Claroty de ce que l’industrie appelle la numérisation active, Safe Queries fusionne notre technologie éprouvée et notre flexibilité inégalée qui permet aux clients de combiner facilement cette méthode de collecte avec l’un de nos quatre autres en fonction de leurs besoins en découverte des actifs XIoT .
Cette approche reflète deux principes de notre portefeuille cybersécurité industrielle :
Tout d’abord, nous reconnaissons qu’il n’existe pas de méthode de collecte universelle, car chaque client, chemin vers la découverte actif XIoT , l’ environnement OT et le parcours cybersécurité industrielle est unique.
Deuxièmement, malgré les points forts de nos requêtes sécurisées, nous reconnaissons également que pour obtenir un inventaire des actifs vraiment complet, les requêtes sécurisées (ou toute autre méthode unique ) ne le couperont probablement pas. La plupart des clients recherchant une visibilité de 100 % doivent combiner plusieurs méthodes de collecte pour y parvenir.
Cette limitation n’est pas une faiblesse de la technologie de Claroty, c’est une réalité indépendante du fournisseur de la collection elle-même. C’est également pourquoi nous sommes fiers d’être le seul fournisseur à proposer cinq méthodes de collecte « mix-and-match » conçues pour vous permettre d’obtenir une visibilité complète sur votre environnement OT, à votre façon.
Deuxième méthode de collecte la plus couramment utilisée pour la découverte du actif XIoT , Safe Queries offre des avantages distincts, tels que :
Reconnaissant les risques posés par les analyses actives standard, nous avons conçu, testé de manière approfondie et prouvé que nos requêtes sécurisées sont vraiment sûres pour tous les actif XIoT. Ce calibre de sécurité a même été validé par les fabricants des actifs industriels eux-mêmes.
La précision et la profondeur de la visibilité généralement fournies par Safe Queries sont largement inégalées, même lorsque cette méthode est utilisée pour découvrir les actifs et/ou les détails au niveau des actifs que d’autres méthodes de collecte ne sont pas en mesure d’identifier de manière adéquate.
Les requêtes sécurisées offrent un délai de rentabilisation (TTV) exceptionnellement rapide. Cette méthode de collecte est systématiquement capable de fournir des résultats de visibilité robustes et granulaires rapidement, facilement et sans nécessiter de capteurs étendus ou d’autres installations matérielles.
Vous avez des questions sur Safe Queries ? Vous n'êtes pas seul ! Vous trouverez ci-dessous les réponses aux questions que nous recevons souvent sur cette méthode de collecte. Si vous recherchez des informations supplémentaires ou si vous souhaitez parler à l’un de nos experts, contactez-nous ici.
R : Les requêtes sécurisées de Claroty fonctionnent en envoyant des communications ciblées et non perturbatrices à certains segments de l'environnement industriel et en signalant quels actifs sont présents et quels sont leurs détails clés, tels que les versions de firmware , les niveaux de correctifs, etc.
Les requêtes sécurisées sont souvent utilisées pour compléter d’autres méthodes de collecte lorsque des détails plus approfondis sur un actif ou un segment spécifique sont nécessaires. Un exemple courant est lorsque la surveillance passive découvre le type et le protocole d'un actif, mais peu d'autres en raison de diverses limitations. En utilisant les informations de base fournies par la surveillance passive, Safe Queries peut ensuite échanger des communications ciblées avec cet actif pour recueillir rapidement et facilement ses informations restantes.
R : Oui. Alors que les approches traditionnelles de la numérisation active ont légitimement gagné la réputation d’être perturbatrices et même dangereuses pour les environnement OT, nous avons conçu les requêtes sécurisées de Claroty de manière à éliminer virtuellement ces risques.
Plus précisément, les principales préoccupations concernant les analyses actives sont celles qui génèrent plus et/ou un trafic différent de ce qu’un actif peut gérer. Les requêtes sécurisées font exactement le contraire : elles imitent la quantité et le type exacts de trafic qu’un actif est déjà habitué à recevoir des autres actifs avec lesquels il communique. Ce trafic est également envoyé dans le protocole natif de l’actif, ce qui garantit qu’il n’encombre pas le réseau et ne peut pas être distingué comme étant lié à autre chose que les opérations standard de l’ environnement OT.
R : Oui. Étant donné que cette méthode de collecte fonctionne en échangeant des communications avec des actifs, elle est inefficace pour découvrir des actifs qui ne fonctionnent pas correctement. Bien que cela soit relativement rare, cela peut se produire lorsqu’un fabricant d’équipement d’origine (OEM) ou un opérateur désactive par inadvertance ou autrement la capacité d’un actif à répondre aux requêtes.
Heureusement, cette limitation n’empêche PAS nos clients d’obtenir une visibilité de 100 %. Bien que ni Safe Queries ni aucune méthode de collecte ne soit une puce d’argent en soi, la bonne combinaison de méthodes peut absolument l’être. C’est pourquoi nous facilitons la tâche des clients pour qu’ils combinent les requêtes sécurisées avec nos méthodes de surveillance passive, Claroty Edge , d’ analyse de fichiers de projet et/ou d’ enrichissement des écosystèmes pour répondre à leurs besoins.
R : Non. Contrairement à la surveillance passive, les requêtes sécurisées n’inspectent pas en permanence le trafic envoyé entre les actifs dans l’environnement industriel. Elles ciblent et échangent plutôt des communications avec des actifs spécifiques si nécessaire. La visibilité profonde fournie par cette méthode reflète le moment auquel ces communications sont échangées.
Pour les clients à la recherche d’une surveillance continue (par exemple pour prendre en charge la détection des menaces, la gestion des changements et l’ cas d'usage associée), nous les autorisons et les encourageons à combiner nos requêtes sécurisées, Claroty Edge et/ou d’autres méthodes avec notre surveillance passive. Ce type de combinaison garantit une visibilité complète en temps réel et une couverture de cybersécurité sans compromis.
Claroty xDome est une plateforme SaaS modulaire et hautement flexible qui prend en charge toutes les cas d'usage et capacités tout au long de votre parcours cybersécurité industrielle .
Claroty Continuous Threat Detection (CTD) est une plateforme cybersécurité industrielle robuste qui prend en charge on-premise déploiements sans compromis.
Les requêtes sécurisées ne sont que l’une des cinq méthodes de collecte hautement flexibles et polyvalentes que nous proposons à nos clients cybersécurité industrielle . Nos autres comprennent :
ClarotyL’approche unique de la surveillance passive, la méthode de collecte la plus courante pour la détection des découverte des actifs industriels et des anomalies, offre une visibilité continue avec la cybersécurité et la surveillance opérationnelle dans les environnement OT.
Claroty Edge est une méthode unique qui utilise notre technologie brevetée pour offrir une visibilité facile et sans interruption, mais complète, sur tous les types d'actifs dans les environnement OT en quelques minutes seulement, sans matériel ni configuration supplémentaire.
Pionnière de Claroty, l’analyse des fichiers de projet découvre et enrichit les actifs de manière rapide, hautement efficace et non intrusive en analysant la configuration et les autres fichiers de projet généralement stockés sur les postes de travail dans les environnement OT.
ClarotyLe vaste écosystème technique de comprend des intégrations prêtes à l'emploi avec CMDB, EDR et des dizaines d'autres outils qui étendent la valeur des investissements existants des clients tout en améliorant la visibilité fournie par nos autres méthodes de collecte.
Vous voulez voir comment Claroty soutiendra l’ensemble de votre parcours de cybersécurité XIoT ?