Accès à distance sécurisé

Les certificats d’accès à distance compromis sont un vecteur d’attaque majeur pour les réseaux ICS.
CyberX s’intègre avec les principales solutions de gestion des accès privilégiés pour vous alerter immédiatement en cas d’accès à distance non autorisé.

L'intégration avec les principales solutions de gestion des accès privilégiés permet à CyberX d'alerter immédiatement des sessions d'accès à distance non autorisées.

L'intégration avec les principales solutions de gestion des accès privilégiés permet à CyberX d'alerter immédiatement des sessions d'accès à distance non autorisées.

PROTÉGEZ L’ACCÈS À DISTANCE PRIVILÉGIÉ À VOTRE RÉSEAU INDUSTRIEL.

EN TOUT POINT.

Qu’ils soient dérobés à des employés ou à des tiers de confiance, la compromission des identifiants d’accès à distance est l’un des moyens les plus faciles, pour les entités malveillantes, de contourner les contrôles périmétriques des systèmes industriels.

En s’intégrant aux principales plateformes de gestion des accès privilégiés, dont CyberArk PSM.

CyberX assure un accès à distance sécurisé en vous alertant immédiatement de toute utilisation non autorisée d’identifiants d’accès distant.

Enfin, les outils de vérification et de forensique de CyberX permettent de rationaliser les enquêtes et de réagir rapidement aux incidents d’accès à distance.

TOUJOURS À L’AFFÛT.

CyberX s’intègre aux principales solutions d’accès à distance pour protéger votre réseau industriel des accès non autorisés ainsi que des actions dommageables d’employés ou de personnes externes.

CyberX surveille en permanence toutes les connexions d’accès à distance pour sécuriser vos réseaux industriels de trois façons essentielles:

1. Alerte en temps réel 
CyberX identifie et fournit instantanément les informations forensiques des sessions à distance non autorisées par votre solution de gestion des accès privilégiés.

2.Piste d’audit de toutes les connexions d’accès à distance 
Les sessions d’accès à distance autorisées et non autorisées sont visibles dans la chronologie du journal des événements.

3.Réponse aux incidents, forensique et chasse aux menaces 
L’interface d’exploration de données CyberX permet aux analystes de rechercher dans l’historique de trafic les sessions d’accès à distance en fonction de paramètres forensiques tels que l’horodatage ou les protocoles utilisés.

Piste d'audit des sessions d'accès à distance comme présentée dans la chronologie du journal des événements.

Piste d'audit des sessions d'accès à distance comme présentée dans la chronologie du journal des événements.

Interface d'exploration de données permettant de rechercher les sessions d'accès à distance passées en fonction de paramètres forensiques.

Interface d'exploration de données permettant de rechercher les sessions d'accès à distance passées en fonction de paramètres forensiques.

Principaux cas d’utilisation

En matière de maturité de la cybersécurité de leurs systèmes technologiques industriels, les organisations en sont toutes à un stade différent. Et alors que les adversaires sont toujours plus sophistiqués, les organisations doivent continuellement renforcer leur défense. CyberX vous permet de facilement adopter de nouvelles mesures qui renforcent votre préparation organisationnelle.

Gestion d’actifs

Il est impossible de protéger quelque chose dont on ignore l’existence. CyberX découvre automatiquement la topologie de votre réseau industriel et fournit des informations détaillées sur toutes vos ressources, notamment : le type d’appareil, le fabricant, le modèle, le numéro de série, la révision de firmware, les ports ouverts, etc.
En savoir plus

Gestion du risque et de la vulnérabilité

CyberX calcule un score de risque objectif pour l’ensemble de votre environnement industriel ainsi que des recommandations d’atténuation concrètes, classées par niveau de risque, au niveau de l’appareil comme du réseau.
En savoir plus

Surveillance et détection des menaces

À l’aide de cinq moteurs distincts d’analyse à auto-apprentissage compatibles ICS, CyberX surveille en continu votre réseau industriel pour détecter toutes menaces, telles qu’attaques ciblées, logiciels malveillants, menaces d’initiés ou de tiers de confiance.
En savoir plus

Intégration avec le centre des opérations de sécurité

Le meilleur moyen de gérer votre risque numérique global est d’adopter une stratégie de sécurité unifiée entre vos systèmes informatiques et vos systèmes industriels. CyberX s’intègre nativement à votre pile de sécurité existante pour offrir à votre système de gestion de la sécurité une visibilité en temps réel sur les actifs industriels, les vulnérabilités et les menaces.
En savoir plus

Cas d’utilisation avancée