Réponse aux incidents, forensics et chasse aux menaces

Plus que de simples alertes, CyberX vous fournit des informations contextuelles et des recommandations pratiques d’atténuation pour vous aider à trier rapidement les alertes, à enquêter sur les causes profondes, à remédier aux menaces existantes et à traquer les nouvelles de manière proactive.

MockupIpad2

DE L’INFORMATION À L’ACTION

La surveillance continue et les alertes en temps réel ne suffisent pas à elles seules à réduire le risque.

Vous avez également besoin de processus rationalisés pour trier rapidement les alertes, enquêter sur les causes profondes, remédier aux menaces, et traquer les nouvelles de manière proactive.

Chaque alerte fournit des informations contextuelles détaillées sur l’activité spécifique qui a été observée et les dispositifs impliqués.

 

L’interface intuitive d’exploration de données permet une recherche granulaire du trafic historique durant les enquêtes forensiques et la chasse aux menaces. Vous pouvez facilement rechercher des événements connexes selon les propriétés qui vous intéressent, notamment la période de temps, l’adresse IP ou MAC, les ports et les requêtes spécifiques au protocole basées sur des codes de fonction spécifiques, des services de protocole, des modules, etc.

Des captures de trafic réseau haute fidélité sont également réalisées pour une analyse approfondie.

De plus, la plateforme s’intègre immédiatement à votre ensemble de sécurité existante, y compris les SIEM, les plateformes d’analyse de sécurité et les pare-feu de nouvelle génération. Enfin, nous offrons une gamme de services d’experts pour permettre à vos analystes et vos processus du centre des opérations de sécurité de s’intégrer avec vos technologies industrielles.

MockupIpad6
CyberX provides a library of preconfigured reports and graphical widgets for investigations, threat hunting and compliance. This chart shows the distribution of all DNP3 commands by volume observed during the past week.

CyberX provides a library of preconfigured reports and graphical widgets for investigations, threat hunting and compliance. This chart shows the distribution of all DNP3 commands by volume observed during the past week.

CYBERX VA PLUS LOIN POUR VOUS AIDER À GÉRER LE RISQUE

Vous pouvez puiser dans un ensemble complet de widgets graphiques préconfigurés et de rapports montrant toutes les occurrences d’activité, sur une période de temps donnée, telles que :

  • Vos équipements
  • les mots de passe en texte clair
  • la répartition des codes de fonction DNP3 par volume
  • la répartition des fonctiones de commande S7 par volume
  • la répartition  des appareils par fournisseur de technologies industrielles
  • la bande passante dans le temps
  • la largeur de bande par canal

…et autres.

 

Principaux cas d’utilisation

En matière de maturité de la cybersécurité de leurs systèmes technologiques industriels, les organisations en sont toutes à un stade différent. Et alors que les adversaires sont toujours plus sophistiqués, les organisations doivent continuellement renforcer leur défense. CyberX vous permet de facilement adopter de nouvelles mesures qui renforcent votre préparation organisationnelle.

Gestion d’actifs

Il est impossible de protéger quelque chose dont on ignore l’existence. CyberX découvre automatiquement la topologie de votre réseau industriel et fournit des informations détaillées sur toutes vos ressources, notamment : le type d’appareil, le fabricant, le modèle, le numéro de série, la révision de firmware, les ports ouverts, etc.
LEARN MORE

Gestion du risque et de la vulnérabilité

CyberX calcule un score de risque objectif pour l’ensemble de votre environnement industriel ainsi que des recommandations d’atténuation concrètes, classées par niveau de risque, au niveau de l’appareil comme du réseau.
LEARN MORE

Surveillance et détection des menaces

À l’aide de cinq moteurs distincts d’analyse à auto-apprentissage compatibles ICS, CyberX surveille en continu votre réseau industriel pour détecter toutes menaces, telles qu’attaques ciblées, logiciels malveillants, menaces d’initiés ou de tiers de confiance.
LEARN MORE

Intégration avec le centre des opérations de sécurité

Le meilleur moyen de gérer votre risque numérique global est d’adopter une stratégie de sécurité unifiée entre vos systèmes informatiques et vos systèmes industriels. CyberX s’intègre nativement à votre pile de sécurité existante pour offrir à votre système de gestion de la sécurité une visibilité en temps réel sur les actifs industriels, les vulnérabilités et les menaces.
LEARN MORE

Cas d’utilisation avancée