Renseignement sur les menaces envers les ICS/IoT 

CyberX ne nécessite pas que vous soyez un spécialiste de la sécurité des systèmes industriels.

PurpleYellow
ics-worker

IL NE SUFFIT PAS DE SAVOIR…

Il FAUX SAVOIR QUOI FAIRE

CyberX est la première entreprise de cybersécurité industrielle à avoir mis sur pied une équipe interne d’analystes en renseignements sur les menaces SCI et de chercheurs en sécurité.

Notre équipe de renseignements sur les menaces est composée d’experts et de data scientists de renommée mondiale dans le secteur, qui étaient auparavant membres d’une équipe CERT nationale chargée de contrer les cyberattaques quotidiennes contre l’État.

Ils apportent leur expertise à CyberX en traquant les zero-days et les failles et vulnérabilités spécifiques au ICS ainsi que les adresses DNS et campagnes malveillantes, les malwares et les adversaires.

L’équipe a déjà soumis plus d’une douzaine de vulnérabilités zero-day à L’ICS-CERT américain; l’équipe d’intervention informatique d’urgence des systèmes de contrôle industriel, notamment des vulnérabilités jusqu’alors inconnues pour des équipements fabriqués par Rockwell Automation, Schneider-Electric, GE, Siemens, CODESYS, AVEVA et autres.

ACCÉLÉRER LES OPÉRATIONS GRÂCE À DES INFORMATIONS EXPLOITABLES

Les renseignements sur les menaces ICS de CyberX constituent un flux continu d’informations qui s’intègre de manière transparente à notre plateforme pour enrichir nos analyses.

Nos alertes en temps réel et notre rapport d’évaluation de la vulnérabilité proposent, par l’entremise de nos renseignements sur les menaces, des recommandations d’atténuation détaillées et réalisables, classées par ordre de priorité, en fonction du risque, afin que les analystes de votre centre d’opérations de sécurité sachent ce qui doit être immédiatement fait.

Nos spécialistes en renseignements sur les menaces proposent également par téléphone leurs services de réponse aux incidents et d’enquête sur les atteintes à la sécurité.
De plus, l’équipe a développé des outils de forensic spécialisés pour l’identification et la rétro-ingénierie des logiciels malveillants.
Vous pouvez lire l’analyse de l’équipe sur le malware LockerGoga, ainsi que celle sur le malware TRITON, qui comprend une description inédite du protocole personnalisé développé par les attaquants pour communiquer avec leur porte dérobée dans le contrôleur logique programmable de sécurité.
Le flux de renseignements sur les menaces de CyberX ne nécessite pas de connexion Internet pour sa mise à jour.
Les mises à jour peuvent être appliquées manuellement ou automatiquement déployées sur tous les appareils via le Central Manager.

notification_suspicion_malicious_activity
WhiteYellow
ics-thread-intelligence-screenshot-1@2x

EN SAVOIR PLUS. SAVOIR MIEUX. SAVOIR AU PLUS TÔT.

Toujours en tête du marché, CyberX aide ses clients à garder une longueur d’avance sur leurs adversaires.

Par exemple, l’ICS Malware Analysis Sandbox CyberX, unique dans le secteur, est une nouvelle source hautement évolutive de renseignements sur les menaces. En effet, elle recueille et analyse en permanence, et de manière automatique, les fichiers potentiellement malveillants originaires de déploiements CyberX à travers le monde ainsi que de nombreuses sources ouvertes et fermées.

Principaux cas d’utilisation

En matière de maturité de la cybersécurité de leurs systèmes technologiques industriels, les organisations en sont toutes à un stade différent. Et alors que les adversaires sont toujours plus sophistiqués, les organisations doivent continuellement renforcer leur défense. CyberX vous permet de facilement adopter de nouvelles mesures qui renforcent votre préparation organisationnelle.

Gestion d’actifs

Il est impossible de protéger quelque chose dont on ignore l’existence. CyberX découvre automatiquement la topologie de votre réseau industriel et fournit des informations détaillées sur toutes vos ressources, notamment : le type d’appareil, le fabricant, le modèle, le numéro de série, la révision de firmware, les ports ouverts, etc.
En savoir plus

Gestion du risque et de la vulnérabilité

CyberX calcule un score de risque objectif pour l’ensemble de votre environnement industriel ainsi que des recommandations d’atténuation concrètes, classées par niveau de risque, au niveau de l’appareil comme du réseau.
En savoir plus

Surveillance et détection des menaces

À l’aide de cinq moteurs distincts d’analyse à auto-apprentissage compatibles ICS, CyberX surveille en continu votre réseau industriel pour détecter toutes menaces, telles qu’attaques ciblées, logiciels malveillants, menaces d’initiés ou de tiers de confiance.
En savoir plus

Intégration avec le centre des opérations de sécurité

Le meilleur moyen de gérer votre risque numérique global est d’adopter une stratégie de sécurité unifiée entre vos systèmes informatiques et vos systèmes industriels. CyberX s’intègre nativement à votre pile de sécurité existante pour offrir à votre système de gestion de la sécurité une visibilité en temps réel sur les actifs industriels, les vulnérabilités et les menaces.
En savoir plus

Cas d’utilisation avancée