Claroty simplifie la conformité avec le cadre de cybersécurité (CSF) du NIST, permettant aux organisations de stimuler la résilience à travers leurs opérations et leur infrastructure critiques.
Le cadre de cybersécurité du NIST est un ensemble de directives et de meilleures pratiques développées par le National Institute of Standards and Technology (NIST) en réponse à un décret du gouvernement américain. L’objectif du cadre est d’aider les organisations des secteurs d’infrastructure critiques à gérer et à réduire les risques de cybersécurité.
Ce cadre catégorise cinq fonctions essentielles — identifier, protéger, détecter, répondre et récupérer — comme point de départ flexible pour que les organisations améliorent leur sensibilisation et leur préparation à la cybersécurité. Il comprend également les catégories et sous-catégories qui fournissent un plan d’action plus concret pour des services ou processus spécifiques au sein d’une organisation.
Les directives du NIST sont obligatoires pour les agences gouvernementales américaines et toute organisation faisant affaire avec le gouvernement américain. Cependant, le cadre doit être adopté par toutes les organisations, tant publiques que privées, soucieuses de leur posture en matière de cybersécurité.
En tant que première fonction du NIST CSF, Identify comprend une série de contrôles axés sur le développement d’une compréhension organisationnelle pour gérer les risques de cybersécurité pour les systèmes, les personnes, les actifs, les données et les capacités.
Claroty Support : les capacités d’ découverte des actifs automatisés et les inventaire des actifs centralisés de Claroty permettent aux organisations d’obtenir une visibilité complète et en temps réel sur tous les appareils connectés IoT, IIoT, IoMT et autres, leur fournissant l’inventaire actif XIoT qui est fondamental pour se conformer au cadre de cybersécurité du NIST.
En tant que deuxième fonction du NIST CSF, Protect englobe une série de contrôles axés sur la définition des garanties appropriées pour assurer la prestation de services d’infrastructure critiques.
Claroty Assistance : Claroty permet aux organisations de renforcer leurs environnements contre les cybermenaces en exploitant des politiques définies par des experts et des contrôles d’accès granulaires pour adopter la segmentation du réseau et Zero Trust. Nous proposons également de nouvelles fonctionnalités améliorées de gestion de l'exposition, qui permettent aux organisations de mieux comprendre leur posture de risque CPS, de mieux allouer leurs ressources pour l'améliorer et de protéger leurs environnement CPS critiques contre les menaces croissantes.
En tant que troisième fonction du NIST CSF, Detect englobe une série de contrôles visant à permettre la découverte en temps opportun des événements de cybersécurité.
Claroty Assistance : Claroty permet aux organisations de surveiller et de répondre en permanence aux premiers indicateurs de menaces, allant des ransomwares aux pannes d’équipement, en passant par les initiés malveillants, le vol d’IP et les mauvaises configurations, avant qu’ils n’affectent la sécurité, la conformité ou d’autres actifs.
En tant que quatrième fonction du NIST CSF, Respond englobe une série de contrôles axés sur la prise de mesures contre un incident de cybersécurité détecté.
Claroty Support : Claroty propose plusieurs moteurs de détection pour établir automatiquement le profil de tous les actifs, communications et processus dans les réseaux CPS. Nos solutions ont une compréhension approfondie des protocoles industriels exclusifs et des comportements des équipement pour s’assurer que chaque équipement reçoit la politique de sécurité appropriée et empêche toute violation future. Nous fournissons également un portefeuille de capacités de menaces qui s’intègrent parfaitement à votre pile technologique existante, comblant ainsi l’écart d’expertise IT-industriel.
En tant que cinquième fonction du NIST CSF, Recover englobe une série de contrôles axés sur les activités appropriées pour maintenir les plans de résilience et restaurer les capacités ou services qui ont été altérés en raison d’un incident de cybersécurité.
Claroty Assistance : les solutions Claroty fournissent des informations sur les changements sur les systèmes critiques pour évaluer si les systèmes affectés peuvent être remis en production, et les KPI pour l’amélioration grâce à notre analyse de la segmentation du réseau, des vulnérabilités critiques du système et des vecteurs d’attaque. Nous permettons également le partage d’informations pour une distribution sécurisée et efficace des informations essentielles à la récupération.
En tant que sixième fonction du NIST CSF, Govern comprend une série de contrôles visant à aider les organisations à établir et à surveiller leur gestion des risques de cybersécurité, leur stratégie, leurs attentes et leur politique.
Claroty Assistance : les solutions Claroty fournissent des rapports d’évaluation des risques et des vulnérabilités qui donnent aux organisations le soutien dont elles ont besoin pour s’aligner sur leurs attentes et leurs objectifs. En aidant à la création de politiques de cybersécurité dans l’ensemble de l’organisation et des dispositifs CPS, les solutions Claroty garantissent la capacité d’évaluer les postures de sécurité globales, les mesures des risques et des menaces dans chaque environnement unique, et permettent la priorisation de la tolérance au risque pour les décisions risque opérationnel .
Claroty xDome est une plateforme SaaS flexible spécialement conçue pour toutes les cas d'usage et tous les types de CPS sur l'ensemble du parcours cybersécurité industrielle .
Claroty xDome est une plateforme SaaS de cybersécurité des soins de santé qui protège les appareils connectés qui sous-tendent les soins aux patients.
Claroty xDome Secure Access offre un accès sécurisé, fiable et sans friction au personnel OT interne et tiers.
Claroty Continuous Threat Detection (CTD) offre des contrôles de cybersécurité robustes on-premise les environnements industriels.
Vous voulez voir comment Claroty soutiendra l’ensemble de votre parcours de cybersécurité XIoT ?