Threat Intelligence
Erkennung neuer OT- und IoT-Bedrohungen und -Schwachstellen
Die Threat Intelligence von Nozomi Networks versorgt die Guardian-Sensoren kontinuierlich mit umfangreichen Daten und Analysen, damit Sie neu auftretende Bedrohungen schneller erkennen und angemessen reagieren können.
Guardian verknüpft Threat-Intelligence-Informationen mit dem allgemeinen Umgebungszustand und gewährleistet so ein Maximum an Sicherheit sowie wertvolle betriebliche Einblicke.

Erkennen
Intelligenz, die die Mean-Time-to-Detect (MTTD) reduziert
Aktuelle Bedrohungsdaten
- liefert ständig aktualisierte Informationen zu OT- und IoT-Bedrohungen und Schwachstellen
- erkennt fortgeschrittene Bedrohungen und Cyberrisiken im Früh- und Spätstadium
- identifiziert angriffsgefährdete Assets anhand einer OT- und IoT-Schwachstellenbewertung
Umfassende Risikoindikatoren für Bedrohungen
Bietet detaillierte Informationen über Bedrohungen:
- YARA-Regeln
- Paketregeln
- STIX-Indikatoren
- Definitionen von Bedrohungen
- Wissensdatenbank zu Bedrohungen
- Schwachstellensignaturen
OT- und IoT-Bedrohungsanalysen
- bietet eine genaue Bewertung Ihrer Sicherheitslage durch vollständige Netzwerktransparenz mit integrierter Threat Intelligence
- stellt die Informationen bereit, die Sie benötigen, um OT- und IoT-Risiken effektiv zu verwalten
Hohe Leistung für schnelle MTTD
- führt Analysen auf lokalen physischen und virtuellen Guardian-Geräten durch, um die Bedrohungserkennung zu beschleunigen
- liefert sofortige, präzise Alarme, die zwecks schneller Reaktion nach Vorfällen gruppiert sind
Detaillierte Alarme und forensische Tools für eine schnelle Reaktion
Präzise Asset Intelligence
- stellt sicher, dass Asset-Profile immer auf dem neuesten Stand sind – dank des Fachwissens von Nozomi Networks Labs, einem Team spezialisierter Sicherheitsforscher
- liefert genaue Profile, die auf der Analyse von Millionen von Geräten basieren, die an Standorten auf der ganzen Welt und im Testlabor von Nozomi Networks verwendet werden
Detaillierte, aussagekräftige Alarme
- bietet detaillierte Alarme, die relevante Sicherheits- und Zuverlässigkeitsanomalien aufzeigen
- gruppiert Alarme nach Vorfällen, sodass dem Sicherheits- und Betriebspersonal ein einfacher, klarer und konsolidierter Überblick über die Ereignisse im Netzwerk zur Verfügung steht
Vereinfachte IT-/OT-Sicherheitsprozesse
- reduzierte Kosten dank einer einzigen, umfassenden Lösung zur Erkennung von OT- und IoT-Anomalien
- kann in die IT-Sicherheitsinfrastruktur integriert werden, um Sicherheitsprozesse zu optimieren
- harmonisiert Sicherheitsdaten über Unternehmenswerkzeuge hinweg für eine kohärente Reaktion
Schnelle forensische Analyse
- bietet in Kombination mit Smart Incidents™:
- korrelierte und konsolidierte Alarme
- Betriebs- und Sicherheitskontext
- automatische Paketerfassungen
- dekodiert Vorfälle durch TimeMachine™ vor und nach System-Momentaufnahmen
- bietet schnelle Antworten dank eines leistungsstarken Instruments für Ad-hoc-Abfragen
Neuer Threat-Intelligence-Feed
Jetzt auch für Sicherheitsplattformen von Drittanbietern wie Firewalls und Orchestrierungsprodukte verfügbar
Offen und interoperabel
Unser Threat-Intelligence-Feed kann außerhalb unserer Guardian- und Vantage-Plattformen in Kombination mit anderen Sicherheitsprodukten von Drittanbietern verwendet werden. Dieser Daten-Feed kann auf jeder Sicherheitsplattform verwendet werden, auf der die branchenkonformen Bedrohungsdaten Structured Threat Information eXpression (STIX) und Trusted Automated eXchange of Intelligence Information (TAXII) verarbeitet werden (beides offene Datenformate für Bedrohungsdetails).
Mehr Flexibilität bei der Erkennung neuer Bedrohungen
Der Feed liefert eine einzige, einheitliche Datenquelle, einschließlich bösartiger IP-Adressen oder URLs, neuer IOC-Signaturen (Kompromittierungsindikatoren), Bedrohungsquellen, Malware-Hashes sowie Methoden und Taktiken für den Systemzugriff. Diese umfassenden Einblicke versetzen Sie in die Lage, die Reaktion auf Vorfälle zu beschleunigen und Sicherheitsmaßnahmen zu optimieren.
Ein Beispiel für einen Anwendungsfall ist die Einspeisung der Bedrohungsdaten von Nozomi Networks in Azure Sentinel SIEM zur Identifizierung neuer IOCs. Anschließend aktualisiert eine SOAR-Plattform (Security Orchestration, Automation and Response) die Firewalls von Palo Alto Networks mit neuen Isolierungsregeln, die auf den IOCs basieren.
Personalisierte Demo anfordern
Sehen Sie selbst, wie einfach es ist:
- sämtliche OT-, IoT-, ICS-, IT-, Edge- und Cloud-Assets in Ihren Netzwerken zu erfassen;
- ein unmittelbares Bewusstsein für Cybersicherheitsbedrohungen, -risiken und -anomalien zu erlangen;
- Sicherheitsvorfälle zu erkennen und schnell zu reagieren;
- Sicherheit, Transparenz und Verwaltung auf einer einzigen Plattform zu konsolidieren.