Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten

Passive Überwachung

Überblick über die Erhebungsmethode

Als eine der fünf Erfassungsmethoden von Clarotyunterstützt Passive Monitoring die Bestandsaufnahme von XIoT-Anlagen und andere Anwendungsfälle der industriellen Cybersicherheit, indem es robuste Echtzeit-Transparenz in OT-Umgebungen bietet.

Über Passive Überwachung

ClarotyDer Ansatz von Passive Monitoring bietet einen kontinuierlichen Einblick in industrielle Umgebungen, indem er unsere führende Protokollabdeckung und DPI-Technologie mit einer unübertroffenen Flexibilität verbindet, die es den Kunden ermöglicht, diese Erfassungsmethode mit jeder unserer vier anderen Methoden zu kombinieren, um ihren Anforderungen gerecht zu werden.

Dieser Ansatz verkörpert auch zwei Grundsätze unseres Portfolios für industrielle Cybersicherheit:

Erstens erkennen wir an, dass es keine allgemeingültige Erfassungsmethode oder einen allgemeingültigen Ansatz für die Erkennung von XIoT-Anlagen gibt, da jeder Kunde, jede OT-Umgebung und jede industrielle Cybersicherheitsreise einzigartig ist.

Zweitens wissen wir auch, dass für eine wirklich umfassende Bestandsaufnahme der Anlagen die passive Überwachung (oder eine einzelne Erfassungsmethode) allein nicht ausreicht. Die meisten Kunden, die 100 %ige Transparenz anstreben, müssen mehrere Methoden kombinieren, um dieses Ziel zu erreichen.

Diese Einschränkung ist keine Schwäche der Technologie von Claroty- sie ist eine herstellerunabhängige Realität der Datenerfassung selbst. Das ist auch der Grund, warum Claroty stolz darauf ist, der einzige Anbieter zu sein, der fünf hochflexible, kombinierbare Erfassungsmethoden anbietet, die es Ihnen ermöglichen, einen vollständigen Überblick über Ihre industrielle Umgebung zu erhalten, und zwar auf Ihre Weise.

Die wichtigsten Vorteile der passiven Überwachung

Passive Überwachung ist seit langem die Standardmethode der Industrie zur Erkennung von Anlagen in industriellen Umgebungen. Hier ist der Grund dafür:

Nicht-unterbrechende

Passive Überwachung erzeugt keinen zusätzlichen Datenverkehr und interagiert nicht direkt mit den Anlagen. Folglich hat sie keine Auswirkungen auf die OT-Umgebung und stellt somit kein Risiko für die betriebliche Verfügbarkeit, Integrität oder Sicherheit dar.

Wirksam

Ein Hauptgrund, warum Passive Monitoring lange Zeit der Status Quo der Branche für die Asset-Erkennung war, ist, dass es in der Regel die meisten Arten von XIoT-Assets in den meisten OT-Umgebungen identifizieren und umfangreiche Details offenlegen kann.

Kontinuierlich

Die passive Überwachung analysiert den Datenverkehr kontinuierlich und kann so nicht nur alle Änderungen in der OT-Umgebung aufspüren, sondern auch das Anlageninventar automatisch und in Echtzeit aktualisieren.

Mehrzweck

Neben der Erkennung von Assets bietet Passive Monitoring auch Einblicke in Kommunikations-Baselines, Betriebsverhalten, potenzielle Bedrohungen und andere Einblicke, die für die industrielle Cybersicherheit von entscheidender Bedeutung sind.

Passive Überwachung FAQ

Haben Sie Fragen zur passiven Überwachung? Sie sind nicht allein! Nachstehend finden Sie Antworten auf Fragen, die wir häufig zu dieser Erfassungsmethode erhalten. Wenn Sie weitere Informationen wünschen oder mit einem unserer Experten sprechen möchten, können Sie sich hier mit uns in Verbindung setzen.

Q: Wie funktioniert die passive Überwachung?

A: Bei der passiven Überwachung wird ein Switch im OT-Netzwerk mit einem SPAN-, Mirror- oder Monitor-Port rekonfiguriert, um die zwischen den Anlagen des Netzwerks gesendeten Datenpakete zu kopieren. Diese kopierten Datenpunkte werden dann zur Analyse mittels Deep Packet Inspection (DPI) an einen Server vor Ort oder in der Cloud gesendet, der die jeweiligen Anlagen sowie deren Hersteller, Modell, Betriebssystem und andere Details identifiziert.

Die Tiefe und Genauigkeit dieser Details sind entscheidend für die Effektivität und Effizienz einer Reihe von späteren Anwendungsfällen wie Asset Management, Exposure Management, Netzwerkschutz, Bedrohungserkennung und mehr.

Die granulare, kontinuierliche Sichtbarkeit, die von Passive Monitoring geboten wird, unterstützt eine Reihe einzigartiger Funktionen aufClaroty - wie die Erstellung von Netzwerkrichtlinien über Claroty xDome.

Q: Gibt es die passive Überwachung nur bei Claroty?

A: Passive Überwachung ist die gängige Methode zur Erfassung von Vermögenswerten in industriellen Umgebungen. Aber während die Methode selbst auf dem Markt weit verbreitet ist, unterscheidet sich der Ansatz von Claroty.

Im Gegensatz zu den Angeboten anderer Anbieter kann die in Claroty CTD und xDome integrierte passive Überwachung problemlos mit unseren anderen Erfassungsmethoden kombiniert werden, um den Anforderungen jedes Kunden gerecht zu werden. Da unsere Lösungen außerdem mehr als 450 Protokolle unterstützen, sind sie einzigartig kompatibel mit - und in der Lage, selbst die obskursten Arten von OT-, IoT- und anderen XIoT-Anlagen zu erkennen.

Q: Gibt es bei der passiven Überwachung irgendwelche Einschränkungen?

A: Ja. Da bei der passiven Überwachung der Datenverkehr untersucht wird, eignet sie sich nicht für die Erkennung von Anlagen, die nur selten kommunizieren (und daher auch nur selten Datenverkehr erzeugen). Die redundanten Anlagen, die typischerweise in Stromnetzen zu finden sind - und die nur in Failover-Situationen kommunizieren - sind eines der vielen gängigen Beispiele dafür.

Aber selbst bei Anlagen, die häufig Datenverkehr erzeugen, sind einige aufgrund ihrer spezifischen Protokolle für die passive Überwachung problematisch. Modbus zum Beispiel, ein von BMS-Anlagen häufig verwendetes Protokoll, verrät in der Regel nur sehr wenig über eine Anlage. So kann die passive Überwachung zwar feststellen, dass es sich bei einer Modbus-Anlage beispielsweise um einen Aufzug handelt, aber sie kann möglicherweise nicht den Hersteller, die Firmware oder andere Details ermitteln, die für den Schutz des Aufzugs und seiner kritischen Funktion entscheidend sind.

Claroty gibt allen Kunden die Möglichkeit, die Passivüberwachung mit unseren vier anderen Erfassungsmethoden zu kombinieren, um sicherzustellen, dass eine 100%ige Sichtbarkeit nicht nur erreichbar ist, sondern auch den einzigartigen Merkmalen der industriellen Umgebung jedes Kunden gerecht wird.

Q: Kann die passive Überwachung allein 100 %ige Transparenz bieten?

A: Der Ansatz von Claroty zur passiven Überwachung ist zwar sehr effektiv, aber keine einzelne Erfassungsmethode (ob von Claroty oder anderswo) ist ein Allheilmittel. Insbesondere die passive Überwachung kann bestimmte Arten von Vermögenswerten und Details aufgrund der Art ihrer Kommunikation und anderer Einschränkungen, die in fast allen industriellen Umgebungen in unterschiedlichem Maße bestehen, einfach nicht aufdecken. Leider kann diese Tatsache bei der Fülle von Fehlinformationen und irreführenden Behauptungen anderer Anbieter - von denen die meisten nur die passive Überwachung als einzige Erfassungsmethode anbieten - leicht übersehen werden.

Claroty hat erkannt, wie wichtig es für unsere Kunden ist, einen 100 %igen Einblick in die Vermögenswerte zu haben, die ihre Geschäftstätigkeit untermauern, und setzt sich seit langem dafür ein, dies zu gewährleisten. Deshalb sind wir stolz darauf, der einzige Anbieter zu sein, der fünf verschiedene Erfassungsmethoden anbietet. Während die passive Überwachung allein fast immer unzureichend ist, hat sich gezeigt, dass die Kombination mit unseren Safe Queries, Claroty Edge und/oder anderen Methoden unseren Kunden die wirklich vollständige Transparenz bietet, die sie benötigen (und die sie nirgendwo anders bekommen können).

Q: Was macht Passive Monitoring für OT-Netzwerke sicher?

A: Passive Überwachung hat sich seit langem selbst für die anfälligsten, kritischsten und komplexesten OT-Netzwerke als sicher erwiesen, da sie keine Anlagen oder Abläufe berührt, verändert oder anderweitig beeinflusst.

Die meisten Bedenken hinsichtlich potenzieller Risiken für die Verfügbarkeit, Integrität und/oder Sicherheit von OT-Systemen rühren von der Verwendung von Technologien oder Mechanismen her, die nicht speziell für OT-Netzwerke entwickelt wurden und/oder die anderweitig Datenverkehr erzeugen, den OT-Systeme einfach nicht tolerieren können. Da Passive Monitoring keinerlei Datenverkehr erzeugt - und, zumindest im Rahmen des Portfolios von Claroty, nur im Rahmen von Lösungen angeboten wird, die wirklich speziell für OT entwickelt wurden - stellt es keine derartigen Risiken dar.

Team82 findet kritische Schwachstellen in OPC-Protokoll-Implementierungen

Unsere Industrieprodukte mit passiver Überwachung

Claroty xDome

Claroty xDome ist eine hochflexible, modulare, SaaS-basierte Plattform, die alle Anwendungsfälle und Funktionen für Ihre gesamte industrielle Cybersicherheit unterstützt.

Claroty CTD

Claroty Continuous Threat Detection (CTD) ist eine robuste Cybersicherheitsplattform für die Industrie, die die Anforderungen an die Bereitstellung vor Ort ohne Kompromisse unterstützt.

Erfahren Sie mehr über unsere anderen Erhebungsmethoden

Passive Überwachung ist nur eine der fünf hochflexiblen, kombinierbaren Erfassungsmethoden, die wir unseren Kunden im Bereich der industriellen Cybersicherheit anbieten. Unsere anderen umfassen:

Claroty Kante

Claroty Edge ist eine einzigartige Methode, die unsere patentierte Technologie nutzt, um innerhalb weniger Minuten und ohne zusätzliche Hardware oder Konfiguration einen einfachen und unterbrechungsfreien - und dennoch umfassenden - Einblick in alle Arten von Anlagen in OT-Umgebungen zu ermöglichen.

Sichere Abfragen

Safe Queries, der differenzierte Ansatz von Clarotyfür aktive Scans, sendet hochgradig gezielte Abfragen an Segmente der OT-Umgebung, um die vorhandenen Assets zu identifizieren und anzureichern - und das mit unübertroffener Präzision und ohne das Risiko einer Unterbrechung.

Analyse der Projektdatei

Die von Claroty entwickelte Projektdateianalyse entdeckt und bereichert Assets auf schnelle, hocheffektive und nicht-intrusive Weise, indem sie Konfigurations- und andere Projektdateien analysiert, die normalerweise auf Workstations in OT-Umgebungen gespeichert sind.

Anreicherung des Ökosystems

ClarotyDas riesige technische Ökosystem der Firma umfasst vorgefertigte Integrationen mit CMDB, EDR und Dutzenden von anderen Tools, die den Wert der bestehenden Investitionen der Kunden erhöhen und gleichzeitig die Transparenz unserer anderen Erfassungsmethoden verbessern.

Weitere Ressourcen erforschen

Claroty xDome - Industrielle cyber-physikalische Sicherheitsplattform
Überblick über die Plattform

Claroty xDome

Mehr lesen
Blog / 8 Minuten lesen

Erweitertes Internet der Dinge (XIoT) FAQ

Mehr lesen
Erweitertes Internet der Dinge (XIoT)
Wie man die Segmentierung von OT-Industrienetzwerken beschleunigt
Blog / 7 Minuten lesen

Wie man die Segmentierung von OT-Industrienetzwerken beschleunigt

Mehr lesen
Netzwerkschutz

Claroty Demo

Möchten Sie sehen, wie Claroty Ihre gesamte XIoT-Cybersecurity-Reise unterstützen wird?

Claroty
LinkedIn Twitter YouTube Facebook