Che cos'è il Nano Agent Security?

Nano Agent di Check Point è una soluzione di protezione runtime on-dispositivo per dispositivi Internet of Things (IoT) e Operational Technology (OT). Monitora questi dispositivi e identifica un potenziale attacco informatico in qualsiasi situazione deployment. Il design di Nano Agent di Check Point lo rende in grado di rilevare anche gli attacchi zero-day, garantendo la sicurezza e la fiducia dei clienti nei sistemi critici e nei dispositivi di consumo connessi a Internet.

Scopri di più PROGRAMMA UNA DEMO

Che cos'è il Nano Agent Security?

Come funziona la Nano Agent Security?

Check Point ha progettato il suo Nano Agent per proteggere il dispositivo con una protezione runtime on-device, impedendo gli attacchi zero-day. Una volta installato, monitora gli ingressi, le uscite e lo stato di un dispositivo protetto. Cerca sia gli attacchi noti che le anomalie che possono indicare un tentativo di sfruttare una vulnerabilità zero-day. Se viene rilevato un attacco di questo tipo, il Nano Agent può bloccare completamente l'attacco o allertare il team di sicurezza dell'organizzazione.

Nano Agent Benefici per la sicurezza

Con l'Agente Nano distribuito per fornire OT e IoT Security in fase di esecuzione, si ottengono diversi vantaggi:

  • Protezione Runtime: Rilevamento e protezione delle vulnerabilità negli ambienti di produzione e in qualsiasi scenario deployment. Ciò lo rende in grado di proteggere dai tentativi di sfruttamento delle vulnerabilità IoT e OT mentre il dispositivo è in uso attivo.
  • Protezione Zero-Day: Nano Agent monitora gli ingressi, le uscite o i comportamenti anomali del dispositivo che potrebbero indicare un potenziale attacco. Non si basa su strategie basate sulle firme per il rilevamento degli exploit. Questo le consente di fornire una protezione efficace anche negli scenari di deployment, dove gli aggiornamenti e le patch sono poco frequenti o impossibili.
  • Non c'è bisogno di codice sorgente: Nano Agent si distribuisce come un wrapper attorno a un eseguibile binario. Ciò significa che non è necessario avere il codice sorgente per poterlo utilizzare. Ciò consente ai consumatori e alle organizzazioni di implementare la protezione contro gli attacchi informatici a livello di dispositivo.
  • Copertura firmware al 100%: La sicurezza di Nano Agent offre una copertura firmware del 100% per le piattaforme supportate (Linux su ARM32/ARM 64). Questo include anche tutti i componenti di terze parti.
  • Agnostico rispetto ai dispositivi: Nano Agent è stato progettato come soluzione di sicurezza "device-agnostic", ovvero può essere eseguito in un'ampia varietà di ambienti deployment. Attualmente sono supportati solo i dispositivi che eseguono un'ampia gamma di varianti di Linux, ma presto saranno supportati altri sistemi operativi.
  • API di gestione aperta: Essendo una soluzione indipendente dal dispositivo, include un'interfaccia di programmazione dell'applicazione di gestione aperta (API) per supportare i metodi DevOps di deployment e integrazione continua.
  • Impatto minimo sulle prestazioni del dispositivo: Gli agenti software Nano Agent sono progettati per avere un impatto minimo sulle prestazioni del dispositivo. Ciò include l'utilizzo di meno del 10% della CPU e della memoria e di 1-50 MB di spazio di archiviazione (a seconda delle politiche di sicurezza implementate sul dispositivo). L'ingombro ridotto e i bassi requisiti di risorse rendono la sicurezza del Nano Agent un'opzione praticabile in ambienti con risorse limitate, come gli ambienti IoT e OT.
  • Gestione consolidata, visibilità e registrazione (opzionale): Nano Agent ha integrazioni con Check Point Infinity NEXT. Questo offre agli utenti una gestione, una visibilità e una registrazione facili e consolidate per i dispositivi IoT e OT in una varietà di scenari deployment. Tuttavia, il sito Nano Agent può anche essere distribuito in modalità standalone in ambienti isolati senza connettività di rete o Internet.

Achieving IoT and OT Security with Check Point

Il sito Internet of Things è in rapida crescita e questi dispositivi connessi a Internet sono intrinsecamente vulnerabili. In molti casi, questi dispositivi presentano difetti di sicurezza di base che li rendono facili da sfruttare per i criminali informatici. Inoltre, questi dispositivi sono comunemente distribuiti in modi che rendono improbabile che ricevano gli aggiornamenti di sicurezza necessari per correggere queste vulnerabilità.

Allo stesso tempo, sia i dispositivi IoT che quelli OT sono un obiettivo crescente per i criminali informatici. Questi dispositivi forniscono accesso alla rete aziendale o sono un obiettivo primario per gli attacchi ransomware e Denial of Service (DoS). Proteggere questi dispositivi dallo sfruttamento è di importanza fondamentale, soprattutto perché l'ascesa del 5G significa che il loro numero è destinato a crescere.

La soluzione Nano Agent di Check Point offre alle organizzazioni un'opzione per proteggere in modo efficace e scalabile i loro dispositivi IoT e OT dallo sfruttamento. L'uso dell'autoprotezione runtime significa che Nano Agent di Check Point è in grado di identificare e bloccare un'ampia gamma di potenziali attacchi, compresi gli exploit nuovi e zero-day. Inoltre, questa soluzione non richiede aggiornamenti delle firme, una caratteristica essenziale per i dispositivi IoT e OT.

Con la crescita delle minacce informatiche IoT e OT, le organizzazioni necessitano di soluzioni di sicurezza OT e dispositivi IoT in grado di rilevarle e proteggerle. La sicurezza di Check Point Nano Agent protegge questi dispositivi dalle minacce informatiche e li integra nella piattaforma di cybersecurity unificata di un'organizzazione. Per comprendere la sua postura IoT Security, si iscriva a un corso di formazione. Free IoT Firmware Risk Assessment. È inoltre invitato a richiedere una demo di Nano Agent di Check Point per vedere come può aiutarla a colmare il suo gap di sicurezza IoT e OT.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK