Nozomi Networks випустила те, що вона описує як перше в галузі рішення для кібербезпеки, здатне автоматизувати реагування на загрози в робочих технологічних середовищах.
В останній версії Nozomi Arc представлені заходи активного запобігання загрозам, що дозволяє промисловим організаціям переходити від пасивного виявлення до активного захисту під час захисту критично важливих активів, одночасно прагнучи підтримувати час безвідмовної роботи.
Nozomi Arc, запущений у 2023 році, був створений для задоволення кібербезпеки та операційних потреб середовищ як операційних технологій (OT), так і Інтернету речей (IoT). Програмне забезпечення забезпечує безпеку кінцевих точок і моніторинг мережі та є ключовим елементом ширшої платформи Nozomi, підтримуючи кінцеві точки Windows, Mac і Linux у робочому контексті.
Новий випуск змінює підхід до кібербезпеки в операційних середовищах, надаючи автоматизовані механізми для блокування та стримування загроз у режимі реального часу. Це розглядається як відповідь на постійні виклики, з якими стикаються промислові мережі, які, за словами компанії, все частіше стають мішенями кібер-зловмисників.
«Промислові мережі зазнають ескалації атак, і традиційні інструменти автоматизації кібербезпеки ІТ не є безпечними та життєздатними в середовищах OT», — сказав Андреа Каркано, співзасновник Nozomi Networks і директор із продуктів. «Завдяки запобіганню загрозам Nozomi Arc ми надаємо клієнтам можливість — на їхній розсуд — безпечно та автоматично блокувати та стримувати загрози безпосередньо на кінцевій точці. І ми маємо намір розширити можливості автоматичного запобігання загрозам на всій платформі Nozomi в майбутньому».
Режими роботи
Тепер Nozomi Arc пропонує три робочі режими, розроблені відповідно до різноманітних організаційних потреб і схильності до ризику. Режим виявлення забезпечує безперервний моніторинг, який можна використовувати для перевірок і відповідності. Режим карантину блокує шкідливі файли та зберігає їх для подальшого аналізу. Режим видалення пропонує можливість миттєво видалити шкідливі файли, щоб зменшити подальший ризик пошкодження.
Профілактичний механізм у Nozomi Arc використовує власний Threat Intelligence Nozomi Networks із подальшими вдосконаленнями, доступними через пакет розширення Threat Intelligence Expansion Pack на базі Mandiant Threat Intelligence. Система інтерпретує індикатори компромісу за допомогою кількох галузевих форматів, зокрема YARA, STIX і SIGMA. Це спрямовано на покращення виявлення та реагування на загрози шляхом уможливлення поглибленого аналізу поведінки на локальному рівні в середовищах OT.
Інтеграція та видимість
На відміну від автономних агентів безпеки, Nozomi Arc вбудовано в ширшу платформу Nozomi Networks для захисту OT, IoT і Cyber Physical Systems (CPS). Ця інтеграція призначена для того, щоб організації могли уніфікувати свої процедури виявлення, реагування та оркестровки в мережевій інфраструктурі, кінцевих точках і каналах бездротового зв’язку.
Контекст, у якому це рішення запускається, містить зростаючі загрози мережам OT, причому зловмисники все більше зосереджуються на серверах керування, робочих станціях операторів, інтерфейсах людина-машина (HMI) та подібних активах. Посилаючись на дані MITER ATT&CK для ICS, Nozomi Networks зазначає, що 72% методів атак ICS спеціально націлені на ці типи активів OT і що шляхи атак, які зустрічаються в корпоративних ІТ-середовищах, значно збігаються.
Звичайні агенти ІТ-безпеки часто непридатні для середовищ OT через безпеку та експлуатаційні обмеження. Це створило проблеми з безпекою, залишаючи критичні пристрої підданими кіберзагрозам, що впливає на безперервність роботи.
