CYBERX Platform
1.00

Проблемы которые решает

Несоответствие требованиям ИТ безопасности

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Утечка конфиденциальной информации или ее риск

Несанкционированный доступ к ИТ системам и данным предприятия

Ценности

Безопасность и непрерывность бизнеса

CYBERX Platform

Платформа безопасности CyberX OT позволяет клиентам видеть всю топологию сети, автоматически обнаруживать активы, критические уязвимости и векторы атак

Описание

Безагентная, платформа безопасности CyberX OT позволяет клиентам автоматически обнаруживать ИТ-активы, видеть всю топологию сети, выявлять критические уязвимости и векторы атак. Решение дает возможность постоянно отслеживать OT сети на предмет разрушительных кибератак, таких как WannaCry, NotPetya и TRITON. Платформа CyberX обеспечивает непрерывный мониторинг угроз ICS и обнаружение активов, объединяя глубокое онимание промышленных протоколов, устройств и приложений с определением поведенческих аномалий, специфичным для ICS, анализом угроз, анализом рисков и автоматизированным моделированием угроз. Фактически, CyberX отвечает всем четырем требованиям архитектуры адаптивной безопасности, предложенным аналитической компанией Gartner. Основные возможности системы: Обнаружение
  • Непрерывный мониторинг
  • Поведенческая аналитика с самообучением
  • Запатентованные алгоритмы с поддержкой ICS
Реагирование
  •  Возможности глубокой криминалистической экспертизы, расследования и поиска угроз
  • Полноценные PCAP для анализа детализации
  • Встроенная интеграция на уровне приложений с IBM QRadar, Splunk и ServiceNow
Прогнозирование
  • Автоматизированное моделирование угроз для прогнозирования наиболее вероятных путей векторов атак
  • Определение базовых моделей поведения и конфигураций.
  • Собственный специфический для ICS анализ угроз (нулевые дни, вредоносные программы, злоумышленники)
Предотвращение угроз
  • Запатентованные оценки рисков и уязвимостей, характерные для ICS, включая обнаружение активов
  • Упреждающая, основанная на оценке риска приоритизация действий по смягчению последствий для защиты критических активов
  • Интеграция с ведущими технологиями предотвращения, включая межсетевые экраны следующего поколения, однонаправленные шлюзы и безопасный удаленный доступ, защита привилегированных учетных записей

Схема работы

Схема работы