Claroty y CrowdStrike amplían su colaboración
- Actualidad
Claroty y CrowdStrike han ampliado la integración de sus soluciones para proporcionar a CrowdStrike Falcon Discover for IoT controles integrales de visibilidad, protección y supervisión a todos los activos industriales XIoT (Internet de las Cosas Extendida) sin interrumpir las operaciones críticas.
Recomendados.... |
La empresa de protección de sistemas de ciberseguridad online y físicos 2023, Claroty, y el especialista en protección del endpoint, los datos y la identidad en la nube, acaban de anunciar una ampliación de la integración de sus soluciones para aumentar la visibilidad y reducir el riesgo de ciberseguridad y operativo en entornos industriales.
Para ello, han utilizado la integración nativa basada en API que ambas empresas anunciaron en la conferencia Fal.Con 2022 de CrowdStrike entre la solución de visibilidad Claroty Edge y el módulo Crowdstrike Falcon Discover for IoT, que les permitedescubrir, categorizar y reconocer activos e investigación conjunta para mejorar continuamente el reconocimiento de dispositivos. Al mejorar las capacidades de detección y respuesta ampliadas (XDR) de la plataforma CrowdStrike Falcon con el descubrimiento integral de activos en entornos industriales, pueden ofrecer a los clientes controles de visibilidad, protección y supervisión para todo el Internet de las Cosas Extendido (XIoT), que incluyen los activos de tecnología operativa (OT), IoT y TI.
Según explica Claroty en un comunicado, la integración nativa permite a CrowdStrike Falcon Discover for IoT proporcionar visibilidad contextualizada y en profundidad al descubrir y perfilar todos los activos conectados en entornos industriales y empresariales. Una vez establecida la visibilidad, los propietarios de activos pueden implementar Claroty xDome, que se integra perfectamente con la plataforma CrowdStrike Falcon, para descubrir los riesgos y vulnerabilidades de los activos XIoT, mapear completamente las comunicaciones de dispositivo a dispositivo y simplificar el despliegue de controles de seguridad de red, y priorizar los dispositivos que requieren la atención más urgente, para que los expertos en seguridad puedan centrar sus esfuerzos de reducción de riesgos en los sistemas más vulnerables.