![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66bcb0a283d2ecd1514744a7_OT%20-%20Product%20Hero.jpg)
IT と OT のコンバージェンス環境
事後対策
OT リスク管理、検出、対応に革命を起こしましょう。
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a255359d36000d78330299_copy-glow-products_trace.png)
ITとOT 全体で統一された可視性を実現
Darktrace e/OT™ は、すべてのデバイスを一意に識別、視覚化、保護します エンジニアリングチームとセキュリティチームに自信を与えるITおよびOT プロトコル ワークフローの評価、セキュリティ体制の維持、リスク管理を一元的に行えます 生産性を損なわない統合プラットフォーム。
パッシブスキャンとアクティブスキャンで取得したライブアセットインベントリを維持し、CVEとエンドオブライフステータスを即座に明らかにします
業界をリードするITアクティビティの分析と組み合わせて、産業用プロトコルとデバイスをエンドツーエンドでカバーできるため、OT エンジニアとセキュリティ運用担当者は、生産性とセキュリティを同時に維持できるという自信が持てます
セキュリティチームは、専用のOT 生産資産からネットワークやクラウドに接続されたITシステムまで、単一の信頼できるプラットフォーム内で相互接続されたすべてのデバイスを保護できます
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7b18f41e7fc13289e28b2_OT_visibility-diagram.jpg)
今すぐお使いの環境で評価してください
AI 主導の検知、調査、対応
Darktrace e/OT は、Self-Learning AI を活用して通常の事業運営を理解し、内部からの脅威、既知の脅威、未知の脅威、ゼロデイ脅威を大規模に検出して阻止できるようにします
Cyber AI Analyst™ は、ITとOT にわたるすべての脅威を自動的に調査し、重大なインシデントに優先順位を付け、結果を生産エンジニアとセキュリティアナリスト向けにまとめます
Darktrace e/OT により、セキュリティ部門と生産部門が許可されたアクションについて合意し、生産の継続を確保しながら脅威を停止して封じ込めるための正確な対応を開始できます
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7b1b15b26b07cdb8c0118_OT_UI-1.jpg)
お客様に合わせたリスク管理
Darktrace e/OT は、個別のCVEスコアリングにとどまらない、包括的で状況に応じた全体像を構築することで、お客様のインフラストラクチャ固有のリスクを理解します
IT、OT、CVE データ、MITRE 手法を組み合わせて攻撃経路をマッピングし、優先順位を付ける
パッチが利用できない場合、Darktrace は全体的なリスクを軽減できる他の緩和策を提案します
既知のAPTグループが使用しているMITREテクニックを独自の攻撃経路にマッピング
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66c378d77f42fe912a0b0017_Accordian-image_image.jpg)
を読む
ソリューションブリーフ
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66dadbabc3d65d65c0670688_ot-solution-brief-image.jpg)
今日の課題に対応する信頼できる OT セキュリティ
Darktrace e/OT には、高度な脅威を大規模に検出した実績があります。脅威データに依存する他のセキュリティアプローチとは異なり、Darktrace e/OT はSelf-Learning AI を使用して通常の運用状況を把握し、新しい脅威の検出を可能にします。
Self-Learning AI™ がゲームを変える
「アクセスパラドックス」、ITとOOT コンバージェンスの促進、迅速な対応の重要性など、注目度の高いイベントの保護に関する課題について詳しく読む
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7baed53e02e1d64997542_ot-blog-1.jpeg)
エアギャップアプローチの限界
サイバー攻撃に対する回復力を高めるには、エアギャップ型のセキュリティ対策だけでは不十分です。サイバー脆弱性を可視化して軽減する方法についてお読みください。
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7bb65dabd9425fe397e85_ot-blog-2.webp)
OT 内部脅威を見抜く方法
内部脅威が OT システムにどのようにセキュリティリスクをもたらすのか、内部脅威に対処するにあたっての課題、内部脅威を軽減するための潜在的な解決策についてお読みください。
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7bbb742e27b8a9946cf08_ot-blog-3.jpg)
CVE スコアを超えるリスク管理
多数の複雑なOT デバイスからCVEを特定することは多大な労力と時間がかかり、貴重なリソースを浪費します。Darktrace /OT がどのようにサポートしているかをご覧ください
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7bbf46d3d07c90e4ae423_ot-blog-4.jpg)
ContiランサムウェアがOT をダウンさせた経緯
ランサムウェアがコンバージドIT/OT 環境全体にどのように広がるのか、またSelf-Learning AI がどのように組織にこれらの脅威を封じ込めるのかをご覧ください。
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7bc47c9248e2eb12437e8_ot-blog-5.jpeg)
Cyber AI Analyst がレポートを迅速化する方法
サイバーセキュリティインシデントの報告に関する米国連邦法の遵守をDarktrace がどのように支援しているかをご覧ください。
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7bc9c3413bfe7672fa258_ot-blog-6.jpeg)
Purdueの全レベルでの保護
SPANまたはTAPを通じて幅広いOT ネットワークの可視性を実現
専用の OT プロトコルと現在の IT プロトコルでディープパケットインスペクションを実行します。
暗号化された OT プロトコルと独自の OT プロトコルの通常の動作を学習します
![](https://cdn.prod.website-files.com/626ff19cdd07d1258d49238d/66a7b34158a7e00ac50af1c0_ot_diagram.jpg)
主要なフレームワークへのマップ
マイター
ICS攻撃/テクニックのためのDarktrace モデルのMITREへの自動マッピング
ニスト
組織がNISTやその他の規制や基準を満たすのを支援します