亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

OT 安全公司 Claroty 扩大了物联网跟踪的重点范围

网络安全安全初创公司 Claroty 的网站上的宣传片夸赞了该公司精通工业协议。 “我们在 Modbus、Profibus 和 DeviceNet 的世界中出生和长大。”它继续说道:“我们在 S7 中思考,在 DNP3 中梦想。我们超越了以太网/IP,进入了最神秘的现场总线和串行协议领域。”

现在,它将物联网设备添加到该列表中,将“物联网”定义为非传统联网设备的总称。 Claroty 的首席安全官 Dave Weinstein 说:“让我站在那些认为‘物联网’被过度使用的人的阵营里。” “我们所说的物联网,就运营技术网络而言,基本上是其他一切——除了 OT 设备或显然是传统 [联网] IT 设备之外的一切。”

Claroty 的持续威胁检测 OT 安全软件的最新版本 3.5 版旨在增强网络可见性以包括此类物联网杂项。该软件还包括帮助安全专业人员处理误报的新功能。

“作为一名前 CISO 和 CTO,我的团队面临的最大痛点之一就是因为所有这些警报而负担过重。我们会花费无数小时来追踪在许多情况下只是误报的警报, ”温斯坦说。

通常最熟悉传统 IT 设备的安全专业人员常常难以理解来自 OT 或 IoT 设备的异常网络数据。 “分类过程真的很痛苦,因为他们通常只是不明白他们在队列中看到了什么,”韦恩斯坦说。

Claroty 构建了一个警报算法,以确保输入其中央界面的警报代表安全或操作安全事件。 “这与其他行业正在做的事情相反,后者实际上是对网络上的每一个变化发出警报,”韦恩斯坦说。 “他们说这些是机器对机器的网络,它们是可重复和可预测的。如果发生变化,由于设备的重要性,有人需要了解它,”他继续说道。 “听起来不错。但实际上,这对安全团队来说绝对是一场灾难。”

Claroty 开发了一种使用训练数据的机器学习算法,以随着时间的推移提高系统的性能。 “如果我们愿意,我想我们可以称之为‘人工智能’,但坦率地说,你知道,这与我们实际做的事情有着不同的含义。”

此类物联网设备与传统工业设备网络的一个共同点是它们创建的攻击面增加。 IT 和安全专业人员清楚地了解此类设备带来的网络风险。但根据韦恩斯坦的说法,许多人很难具体了解他们的网络上有多少物联网设备。

“我会给你讲一个我们一直看到的有形的轶事,它既适用于 OT 网络,也适用于物联网设备,”温斯坦说。 “我们将走进一家财富 500 强公司的制造工厂或工厂,这些公司已经拥有重要的 IT 安全运营。我们会要求负责人交出他们网络上的资产清单,”他继续说道。该个人倾向于交出手动填充的设备列表。 “我们将使用它作为基准,将他们的库存与我们发现的任何内容进行比较,我们将花几个小时听他们的流量。十分之九,我们会发现设备数量比他们库存中的设备数量多一个数量级。”

虽然就网络可见性而言,许多其他安全初创公司提供了类似的宣传,但 Claroty 比许多竞争对手获得了更多的支持。自成立以来,它吸引了大约 1 亿美元的风险投资,部分归功于其在监控 OT 设备和工业网络安全方面的技能。

“实际上,与美元数字相比,同样重要的是我们一路上带来的支持我们的合作伙伴,”韦恩斯坦补充道。值得注意的是,这些合作伙伴包括三大顶级工业自动化供应商——西门子、罗克韦尔自动化和施耐德电气,它们在国际上制造了大量 OT 系统。

这三家公司参与了 Claroty 的最后一轮融资,同时也是客户和上市合作伙伴。 “我们利用他们作为我们的渠道合作伙伴,”韦恩斯坦说。 “我们故事的很大一部分是建立一个真正可靠的技术,为 OT 网络量身定做,然后积累一个合作伙伴生态系统,无论是在进入市场方面,还是在投资者方面,在操作技术领域。”

公司目前的客户群遍布 20 多个国家的十多个不同行业。

鉴于 Claroty 的广泛影响力,其最新的持续威胁检测 OT 安全软件的主要目标更多是为现有客户提供新功能,而不是吸引新客户。 “与其说是扩大市场,不如说是在我们现有的核心垂直领域和客户环境中提供更多服务,”韦恩斯坦说。


物联网技术

  1. 工业物联网安全之路
  2. 物联网资产跟踪如何改变制造业
  3. 将物联网技术应用于集装箱跟踪
  4. 安全仍然是物联网的关键问题
  5. 保护物联网威胁向量
  6. 物联网安全 – 谁的责任?
  7. 万物互联
  8. 物联网安全——部署障碍?
  9. 为什么物联网安全必须成为网络运营商的 [RAN、edge] 核心关注点
  10. 通过欺骗保护物联网
  11. 安全赋予物联网的真正潜力
  12. 一年回顾:12 个物联网安全注意事项