CDM Defend、CSRA、ゼロトラストリファレンスアーキテクチャ、およびその他のフレームワークとマンデートへの準拠を容易にします。
米国連邦政府のマンデート、イニシアチブ、フレームワーク、プログラムへのコンプライアンスは、労働集約的で複雑な場合があります。 BOD 23-01、EO 14028、 CDM Defend、 リスク管理フレームワーク、 Zero Trust リファレンスアーキテクチャ、 統合施設ガイドライン(UFC) 、およびリストが続きます。 連邦政府のOTインフラが広いほど、タスクはより複雑になります。 OTセキュリティプログラムのための Claroty で、要件に関係なくコンプライアンスを容易にします。
上記のそれぞれは、義務付けが異なるものの、以下の例は、 Claroty が、あなたが既存または新たに 変化 するイニシアチブを順守、遵守、またはシームレスに採用する上でどのように役立つかを示す単なるサンプルです。
Clarotyの自動化された 資産可視化 機能と一元化されたアセット インベントリー により、組織はすべてのICS/SCADA、BMS/BCS、IoT、IIoT、IoMT、およびその他の接続されたデバイスを完全にリアルタイムで可視化できます。 Claroty これらの環境におけるすべての資産、システム、脆弱性、サイバーリスク、運用リスクを発見して評価し、この広範な可視性を使用して、このようなリスクへのエクスポージャーを軽減するネットワークセキュリティポリシーを自動的に定義し、実施できるようにします。
Claroty 連邦政府機関とサービス支店は、運用環境のリスク体制をよりよく理解し、リソースをより適切に割り当てて改善し、増大する脅威から重要な環境を保護することができます。
専門家が定義したポリシーときめ細かなアクセス制御で、ネットワークセグメンテーションと Zero Trust 、リスク管理フレームワークなどを遵守して、 サイバー脅威に対するOT環境を強化します。 ネットワークのセグメント化を自動化し、有益なガイダンスを入手して、水平移動の機会を減らし、RBACやその他の執行プロセスを実施します。
ランサムウェア、機器の故障、悪意のあるインサイダー、誤設定などの脅威にかかわらず、セキュリティ、コンプライアンス、その他のミッションクリティカルな運用に影響を与える前に、脅威の最も初期の指標に対応します。 Claroty 既知および未知の脅威の最も早い指標についてOT環境全体を継続的に監視し、すべてのアラートをコンテキスト化して応答を最適化し、SIEM、SOAR、および関連ソリューションと統合して、OTインフラストラクチャ全体に既存のSOCワークフローを拡張します。
Claroty は、カスタムのリスクスコアリングメカニズム、リスク改善措置の影響をシミュレートする機能、それぞれのコントロールが企業全体のリスク姿勢にどのような影響を与えるかを経時的に測定するためのプロアクティブなモニタリングと履歴評価、および分野を超えたステークホルダーへのこの情報の伝達を簡素化するための柔軟なレポートを提供します。
Claroty は、OTネットワーク内のすべての資産、通信、プロセスを自動的にプロファイルする複数の検出エンジンを提供します。 独自のOTプロトコルとデバイスの動作を深く理解することで、 各デバイスがそれに適したセキュリティポリシーを受け、将来の違反を防ぐことができます。 必要な詳細レベルや、エアギャップ環境、ICS/SCADA、BMS/BCSシステム、増え続けるxIOTデバイス、パブリックまたはピアツーピアのプロトコル通信など、OTネットワーク上の場所に関係なく、 Claroty はあらゆるデバイスに比類のない可視性を提供します。 OS、ファームウェア、パッチレベル、プロトコル、およびネットワーク内のデバイス間のすべての通信パス。 自分が守っていること、そしてコンプライアンスを測定・報告する方法を知る。