어떠한 상업적 환경도 위협에 영향을 받지 않으므로, 표면화 시 효과적으로 탐지하고 대응할 수 있는 능력은 중요하지만 다음과 같은 이유로 인해 어렵습니다.
운영 환경의 독점 프로토콜은 기존의 위협 탐지 도구와 호환되지 않으므로 비효과적이고 잠재적으로 파괴적입니다.
멀티사이트 운영 환경과 그 중요 자산의 복잡성으로 인해 허용되는 기준에서 잠재적으로 악의적인 편차를 식별하는 것이 어려울 수 있습니다.
증가하는 XIoT 공격 표면, 고유한 불안정성 및 가동 중단 시간 불내성으로 인해 악의적인 공격자가 점점 더 커지고 있는 상업 환경이 표적이 되고 있습니다.
많은 보안 운영 센터 팀은 IT 중심의 사고를 탐지하고 대응하도록 교육을 받지만, 상업적 환경을 방어하는 데 필요한 도메인별 지식과 도구가 부족합니다.
상업 환경에 영향을 미칠 수 있는 모든 위협 방식을 탐지하려면 여러 가지 접근 방식이 필요합니다. 이러한 과제를 인식하여 고객이 직면한 광범위한 위협에 적합하고 빠르고 쉽게 구축할 수 있도록 포트폴리오를 설계했습니다. 기본적으로 구성된 5개의 탐지 엔진 각각은 특정 목적을 수행하며 모든 위협 방식에 대해 뚜렷한 이점을 제공합니다.
상업 환경에서 자산, 시스템 및 프로세스의 고유한 복잡성과 다양성으로 인해 위협 모니터링은 잘못되기 쉽습니다 오탐. Claroty 이러한 오탐 을 자동으로 삭제하고 모든 상호 관련 이벤트를 단일 경보로 통합합니다. 이 접근 방식은 우선 순위 지정 및 대응을 최적화하는 데 도움이 될 뿐만 아니라 경보 피로를 줄이고 가장 중요한 위협에 집중할 시간을 더 많이 제공합니다.
상업 환경에서 잠재적으로 위협적인 활동의 가장 명확한 지표 중 하나는 상업 자산과 외부 악성 IP 주소 간의 통신입니다. 당사의 포트폴리오의 네트워크 정책 관리 기능을 사용하면 이러한 통신에 대해 쉽게 경보 한 다음 정책을 자동으로 정의하고 시행하여 향후 위반을 방지함으로써 이러한 유형의 공격 경로를 제거할 수 있습니다.
Claroty의 방대한 기술 에코시스템에는 EDR 플랫폼부터 SOAR 솔루션, SIEM에 이르기까지 SOC가 이미 사용하고 있을 가능성이 높은 도구 유형과의 사전 구성된 통합이 포함됩니다. 포트폴리오의 위협 모니터링 기능을 기존 기술 스택 원활하게 연결하여 IT-상업 전문성 격차를 해소하고 SOC가 기업 전체 환경에서 모든 위협 경보를 기존 도구 내의 단일 창에서 자신 있고 효과적으로 모니터링하고 관리할 수 있도록 지원합니다.