La Plateforme CyberX

BRANCHEZ, C’EST PROTÉGÉ

Les pare-feu périmétriques et les défenses conventionnelles ICS/SCADA, comme la protection par le vide ou l’obscurité, ne suffisent plus à protéger les réseaux industriels. Les attaques ciblées, les logiciels malveillants sophistiqués et les menaces d’initiés ou de tiers de confiance exigent une autre protection, davantage spécialisée. C’est pourquoi CyberX a été spécialement conçu pour la défense des systèmes industriels.

icon-immediate-insights

CyberX fournit des informations immédiates sur les éléments de l’infrastructure, les vulnérabilités et les menaces du ICS, en moins d’une heure, sans recourir aux règles, aux signatures, ni à quelconque compétence spécialisée ou connaissance préalable de l’environnement.

icon-ics-aware

Connaissance du ICS avec une connaissance intégrée approfondie des protocoles, des dispositifs et des applications industriels, et de leurs comportements.

icon-continuous-monitoring

Surveillance continue et alerte en temps réel avec un minimum de faux positifs.

icoin-known-and-zero-day

Menaces connues et menaces zero-day – CyberX détecte les deux pour une cybersécurité complète.

icon-passive-non-intrusive

Passif et non intrusif – sans incidence sur les réseaux et les appareils industriels. Le dispositif CyberX se connecte à un port SPAN ou à un TAP réseau et commence immédiatement à collecter le trafic réseau du ICS par l’entremise d’une surveillance passive (sans agent).

icon-holistic

Complet – réduit la complexité grâce à une plateforme unifiée unique pour gérer les actifs, les risques et les vulnérabilités, traquer les menaces et répondre aux incidents.

icon-heterogeneous

Hétérogène et indépendant de tout fournisseur de systèmes industriels, entièrement compatible avec les divers protocoles industriels et équipements de systèmes de contrôle de n’importe quel fournisseur de systèmes industriels.

icon-integrates

S’intègre aux processus et aux piles de sécurité existants de votre centre de sécurité, notamment les SIEM, les pare-feu, les systèmes d’orchestration de sécurité et de billetterie, et les solutions de gestion des accès privilégiés.

icon-open-architecture

Architecture ouverte – construite à partir d’une feuille blanche avec une API riche.

En savoir plus sur la plateforme CyberX

platfotm_french

5 MOTEURS D’ANALYSE DISTINCTS POUR DÉTECTER PLUS RAPIDEMENT LES ANOMALIES, AVEC MOINS DE FAUX POSITIFS

Les attaques sophistiquées utilisent généralement des techniques multiples pour compromettre les réseaux industriels, et contournent facilement les systèmes de première génération qui ne surveillent que les variations de base. C’est pourquoi CyberX identifie les comportements inhabituels ou non autorisés par l’entremise de cinq moteurs d’analyse distincts. Grâce à l’auto-apprentissage, inutile de configurer des règles ou des signatures, ou de disposer de compétences spécialisées ou d’une connaissance préalable de l’environnement industriel.

Group 4118

ANOMALIES COMPORTEMENTALES

CyberX utilise une technologie innovante et brevetée nommée Industrial Finite State Modeling (IFSM) pour repérer rapidement les fluctuations par rapport aux valeurs de base en modélisant les réseaux ICS comme des séquences déterministes d’états et de transitions.

Group 4121

VIOLATIONS DE PROTOCOLE

indiquant l’utilisation de structures de paquets ou de valeurs de champ qui violent les spécifications du protocole ICS telles que définies par les fournisseurs de systèmes industriels. Celles-ci indiquent une violation potentielle du protocole industriel pour exploiter les vulnérabilités des appareils ou du réseau.

Group 4122

MALWARE INDUSTRIEL

Comportements indiquant la présence de logiciels malveillants connus tels que WannaCry et NotPetya, ainsi que de logiciels industriels malveillants sur mesure, tels que TRITON ou Industroyer.

Group 4119

COMMUNICATIONS INHABITUELLES DE MACHINE À MACHINE (M2M)

identifiées par l’entremise d’heuristiques spécifiques au ICS, telles que les automates programmables, ne doivent normalement pas communiquer avec d’autres automates programmables.

Group 4120

ENJEUX OPÉRATIONNELS

Tels qu’une connectivité intermittente indiquant les premiers signes de défaillance de l’équipement.

Group 4123

VOIR EN QUOI NOUS SOMMES DIFFÉRENTS

En savoir plus

platform-featured-resource@2x
À LA UNE

SÉCURITÉ INDUSTRIELLE ET SÉCURITÉ INFORMATIQUE SONT DEUX ÉLÉMENTS DISTINCTS

Contrairement aux outils de sécurité informatique, notre plateforme de sécurité spécifique aux systèmes industriels :

  • Tire parti d’une connaissance approfondie des protocoles industriels (DNP3, ICCP, IEC104, IEC61850, OPC, etc.)
  • Intègre l’analyse comportementale et le renseignement sur les menaces en tenant compte du ICS, pour une détection plus rapide des anomalies et moins de faux positifs.
  • Gère la découverte des actifs et des vulnérabilités en prenant en charge de nombreux fournisseurs (Rockwell Automation, Schneider Electric, Siemens, GE, etc.)
  • Utilise une technologie non invasive et sans agent, sans incidence sur votre réseau de production, qui se déploie facilement comme dispositif virtuel ou physique.

Principaux cas d’utilisation

En matière de maturité de la cybersécurité de leurs systèmes technologiques industriels, les organisations en sont toutes à un stade différent. Et alors que les adversaires sont toujours plus sophistiqués, les organisations doivent continuellement renforcer leur défense. CyberX vous permet de facilement adopter de nouvelles mesures qui renforcent votre préparation organisationnelle.

Gestion d’actifs

Il est impossible de protéger quelque chose dont on ignore l’existence. CyberX découvre automatiquement la topologie de votre réseau industriel et fournit des informations détaillées sur toutes vos ressources, notamment : le type d’appareil, le fabricant, le modèle, le numéro de série, la révision de firmware, les ports ouverts, etc.
LEARN MORE

Gestion du risque et de la vulnérabilité

CyberX calcule un score de risque objectif pour l’ensemble de votre environnement industriel ainsi que des recommandations d’atténuation concrètes, classées par niveau de risque, au niveau de l’appareil comme du réseau.
LEARN MORE

Surveillance et détection des menaces

À l’aide de cinq moteurs distincts d’analyse à auto-apprentissage compatibles ICS, CyberX surveille en continu votre réseau industriel pour détecter toutes menaces, telles qu’attaques ciblées, logiciels malveillants, menaces d’initiés ou de tiers de confiance.
LEARN MORE

Intégration avec le centre des opérations de sécurité

Le meilleur moyen de gérer votre risque numérique global est d’adopter une stratégie de sécurité unifiée entre vos systèmes informatiques et vos systèmes industriels. CyberX s’intègre nativement à votre pile de sécurité existante pour offrir à votre système de gestion de la sécurité une visibilité en temps réel sur les actifs industriels, les vulnérabilités et les menaces.
LEARN MORE

Cas d’utilisation avancée