Nozomi Arc:高可用性環境のために構築されたエンドポイントセキュリティ

運用環境におけるエンドポイント攻撃サーフェスの可視化と保護を拡大します。

OT, IoT 環境向けに特別に設計された業界初のエンドポイントセキュリティソリューション。

Arcスクリーンショット

Nozomi Arc エンドポイントセンサーは、Windows, Linux, MacOSエンドポイントの運用環境におけるデータ収集と資産の可視化を強化します。Arc、マルウェア、不正なアプリケーション、不正なUSBドライブ、不審なユーザーアクティビティによって侵害されたエンドポイントを特定します。

製品概要

悪意のあるエンドポイントやインサイダー攻撃の検知と防御

より正確で詳細な資産情報

エンドポイントセンサーは、ログファイル、ユーザーアクティビティ、USBドライブの監視など、トラフィック監視やリモートポーリングだけから得られる情報よりも、サイバーセキュリティに関連する詳細を特定することができます。

外部からのポーリング要求がない

Nozomi Arcエンドポイントは、すべてのデータ収集を開始し、データをアップストリームに送信することができます。

連続モニタリング

デバイスがトラフィックを送受信していないときでも、Nozomi Arcセンサーがホスト上に存在するため、継続的な可視化と監視が可能です。

資産の変更と詳細を即座に可視化

ホストに直接常駐することで、資産の設定、動作、トラフィックに興味深い変化があれば、即座に特定することができます。

オフライン資産の監視

より完全なネットワークの可視性と分析のために、ローカルのGuardianセンサーでは見えないかもしれないネットワーク上の追加資産を発見します。

より効率的なデータ収集、システムリソースへの影響の低減

顧客は、収集する可視性の深さや生成されるシステムトラフィックの量を柔軟に選択できる。

受賞歴

体験する

デモビデオを見る

再生ボタン

なぜNozomi Arcなのか?

OTおよび産業環境特有の要件を満たすためにカスタム構築されたNozomi Arcは、主要なエンドポイント属性を継続的に可視化する唯一のソリューションです。

Nozomi Arc
その他のエンドポイントエージェント
脅威の検知と資産の可視化
Windows, MacOS, Linuxをサポート
自動インストール
追加機能 (SIGMAルール、Windowsレジストリ監視、USB脅威など)
ユーザー活動の相関

Nozomi Arcエンドポイントセンサー

脅威の検知と資産の可視化
Windows, MacOS, Linuxをサポート
自動インストール
追加機能 (SIGMAルール、Windowsレジストリ監視、USB脅威など)
ユーザー活動の相関

その他のエンドポイントエージェント

主に資産の可視化機能
Windowsのみ
数十台以上の機器に拡張しない
追加機能なし
ユーザーIDが見えない

Nozomi Arc他のエンドポイントセキュリティエージェントとの比較

Nozomi Arc およびArc Embedded 用サンプル展開アーキテクチャ

Nozomi Arcは、管理オーバーヘッド、ホストリソースへの影響、潜在的なセキュリティやアクセスに関する懸念を最小限に抑えながら、大規模なマルチサイトエンタープライズネットワークに対応するために容易に拡張することができます。Nozomi Arcは、ネットワーク上の追加資産を識別するために、 センサーを補完する理想的なツールです。収集したデータは、GuardianあるいはVantageクラウドに送信され、分析およびレポーティングを行うことができます。

Nozomi Arc 回復力を得るまでの時間を短縮し、どのような企業にも適合するように拡張します。

Arc 埋め込み図
Arc 埋め込みアイコン

ICSに組み込まれた世界初のセキュリティセンサー 。

Arc
‍ Embedded により、セキュリティおよびオペレーションチームは、PLC などの産業用制御システム、およびそれらの PLC によって制御される以下のようなフィールド資産から、重要な拡張データに対する、これまで利用できなかった可視性を得ることができます:
Arc
  • ソフトウェアとハードウェアのインベントリ、脆弱性の詳細、リソースの利用状況、パフォーマンスデータなど、PLC エンドポイントのステータスの更新
  • ユーザのログインデータ、USB 周辺機器の使用状況、転送されたファイルなど、PLC への物理的アクセス。
  • ラダーロジックの変更などのPLC動作状態やプログラミング変更を含む、PLC動作状態や変更の更新
  • PLC バックプレーンに接続されたフィールド資産からの操作情報とプロトコル情報
さらに詳しく

次のステップに進む

IoT, OT資産の発見、インベントリ、管理を自動化することで、サイバー脅威の特定とレスポンスがどれだけ簡単になるかをご覧ください。