GESTION DU RISQUE ET DE LA VULNÉRABILITÉ

Plus qu’une simple liste de vulnérabilités, le rapport de vulnérabilité CyberX quantifie les risques et inclut des recommandations d’atténuation, classées par ordre de priorité, selon le risque.

CyberX fournit des informations détaillées sur chaque appareil, y compris le type d’appareil, le fabricant, les ports ouverts et les vulnérabilités connues (CVE), classées par sévérité.

CyberX fournit des informations détaillées sur chaque appareil, y compris le type d’appareil, le fabricant, les ports ouverts et les vulnérabilités connues (CVE), classées par sévérité.

LA GESTION COMMENCE PAR LA MESURE

En tant que plateforme de cybersécurité industrielle la plus complète, la plateforme CyberX est capable d’analyser n’importe quel environnement industriel et de calculer un score de risque objectif.

 

Les rapports d’évaluation de la vulnérabilité qui renvoient simplement une « liste de toutes les vulnérabilités possibles » ne sont ni pratiques ni exploitables.
Le rapport CyberX d’évaluation de la vulnérabilité comprend lui des recommandations d’atténuation détaillées et utilisables tant au niveau du réseau que de celui des appareils. Elles sont classées par ordre de priorité en fonction du risque, et vous savez ainsi ce qui doit être fait avant toute chose, et ce qui peut attendre.
Non seulement vous disposez d’un aperçu immédiat du profil de risque de votre organisation, mais également d’une mesure objective de l’amélioration continue et du retour sur investissement.

Exemple de recommandations d'atténuation détaillées du rapport VA CyberX.

Exemple de recommandations d'atténuation détaillées du rapport VA CyberX.

scbvr

CYBERX VA PLUS LOIN POUR VOUS AIDER À GÉRER LES RISQUES EN:

  • Identifiant tous vos équipements industriels et comment ils sont connectés.
  • Désignant les vulnérabilités au niveau des appareils telles que les correctifs manquants, les mots de passe faibles, les ports ouverts inutilisés, les ports d’accès distant, etc.
  • Signalant les vulnérabilités au niveau du réseau telles que les connexions Internet non autorisées, les règles de pare-feu faibles, les connexions sous-réseau entre les systèmes informatiques et industriels indésirables, les points d’accès sans fil (WAP) non autorisés, les appareils non conformes, etc.
  • Modélisant automatiquement les menaces ICS pour visualiser les chemins de vecteur d’attaque les plus probables qu’un attaquant pourrait utiliser pour compromettre vos infrastructures les plus critiques.
  • Cela vous permet de visualiser les mesures d’atténuation classées par ordre de priorité, telles que l’application d’une segmentation plus granulaire ou de correctifs d’actifs, pour perturber les vecteurs d’attaque à haut risque et à fort impact.

Principaux cas d’utilisation

En matière de maturité de la cybersécurité de leurs systèmes technologiques industriels, les organisations en sont toutes à un stade différent. Et alors que les adversaires sont toujours plus sophistiqués, les organisations doivent continuellement renforcer leur défense. CyberX vous permet de facilement adopter de nouvelles mesures qui renforcent votre préparation organisationnelle.

Gestion d’actifs

Il est impossible de protéger quelque chose dont on ignore l’existence. CyberX découvre automatiquement la topologie de votre réseau industriel et fournit des informations détaillées sur toutes vos ressources, notamment : le type d’appareil, le fabricant, le modèle, le numéro de série, la révision de firmware, les ports ouverts, etc.
LEARN MORE

Gestion du risque et de la vulnérabilité

CyberX calcule un score de risque objectif pour l’ensemble de votre environnement industriel ainsi que des recommandations d’atténuation concrètes, classées par niveau de risque, au niveau de l’appareil comme du réseau.
LEARN MORE

Surveillance et détection des menaces

À l’aide de cinq moteurs distincts d’analyse à auto-apprentissage compatibles ICS, CyberX surveille en continu votre réseau industriel pour détecter toutes menaces, telles qu’attaques ciblées, logiciels malveillants, menaces d’initiés ou de tiers de confiance.
LEARN MORE

Intégration avec le centre des opérations de sécurité

Le meilleur moyen de gérer votre risque numérique global est d’adopter une stratégie de sécurité unifiée entre vos systèmes informatiques et vos systèmes industriels. CyberX s’intègre nativement à votre pile de sécurité existante pour offrir à votre système de gestion de la sécurité une visibilité en temps réel sur les actifs industriels, les vulnérabilités et les menaces.
LEARN MORE

Cas d’utilisation avancée