Sécurisez les machines qui pilotent votre entreprise avec Stellar Cyber
Commun Sécurité OT Cas d'usage
SCADA non standard
Détection de protocole
Le moteur DPI détecte tous les protocoles se produisant au sein du réseau SCADA
Réseau SCADA
Violation de segmentation
Tous les flux de trafic (est-ouest, nord-sud) sont surveillés via des capteurs, des journaux (par exemple, des pare-feu) et des connecteurs (par exemple, des produits de point de terminaison). Lorsqu'elles sont analysées dans leur contexte, ces données peuvent être essentielles pour identifier les mouvements latéraux.
Attaque réseau
Détection
IDS, avec des flux de signatures commerciales, peut identifier des milliers d'attaques basées sur le réseau
malveillant ou
Fichier suspect
Reconstruisez les fichiers via le réseau et détectez s'ils sont malveillants ou suspects.
Processus de communication anormal / Port / Transfert de données
Normal » est appris pour tous les environnements, y compris SCADA, alertant lorsqu'une anomalie est détectée.
IT à OT
Violation
Toutes les données de l'IT, de la DMZ et de l'OT sont collectées et analysées pour détecter les incidents qui commencent/se terminent dans l'IT et se déplacent latéralement vers l'OT.
Spécifique à la sécurité OT Fonctionnalités
Inspection approfondie des paquets sans agent
3700 protocoles au total, 57 SCADA (y compris ICCP et DNP3), 18 IoT pris en charge prêts à l'emploi.
IDS/malware
Détection
Mises à jour en temps réel à partir des signatures payantes et reconstruction et classification des fichiers par câble.
DMZ
Collection de journaux
Capacité à collecter les journaux de toutes les sources au sein de la DMZ (par exemple, hôte de saut Windows, solution Zero Trust).
Détection et réponse du réseau
Détection des menaces sur le réseau grâce à l'apprentissage supervisé et non supervisé.
Asset
Découverte
Découvrez les ressources et la résolution de toutes les sources de données.
Vulnérabilité
Direction
Des capteurs de gestion des vulnérabilités tiers peuvent être installés sur un capteur de sécurité (par exemple, Tenable).
Collecte de journaux de périphérique de niveau 3
Capacité à collecter les journaux de toutes les sources du niveau 3 (par exemple, poste de travail d'ingénierie, serveur d'accès à distance).
Produit OT
Collection de journaux
Capacité à collecter les journaux des produits de sécurité OT (par exemple, Nozomi) et des appareils OT (par exemple, Honeywell).
Options de déploiement flexibles
Permet un déploiement immédiat et une pérennité face aux nouvelles exigences de sécurité.
Tournez OT Sécurité sur sa tête
Protégez votre ensemble
Attack Surface
Trouvez les menaces dans vos appareils IoT, vos serveurs critiques, le cloud et n'importe où entre les deux.
Augmenter les performances de l'équipe de sécurité
Constatez des gains en MTTD et MTTR en combinant l'automatisation intelligente et votre expertise.
Réduire les coûts &
Simplifiez les opérations de sécurité
Éliminez les produits de sécurité compliqués et coûteux, libérant ainsi votre budget et vos ressources.