
Категории
Проблемы которые решает
Несоответствие требованиям ИТ безопасности
Заражение вредоносным ПО через Интернет, электронную почту и носители информации
Утечка конфиденциальной информации или ее риск
Несанкционированный доступ к ИТ системам и данным предприятия
Ценности
Безопасность и непрерывность бизнеса
CYBERX Platform
Платформа безопасности CyberX OT позволяет клиентам видеть всю топологию сети, автоматически обнаруживать активы, критические уязвимости и векторы атак
О продукте
Описание
Безагентная, платформа безопасности CyberX OT позволяет клиентам автоматически обнаруживать ИТ-активы, видеть всю топологию сети, выявлять критические уязвимости и векторы атак. Решение дает возможность постоянно отслеживать OT сети на предмет разрушительных кибератак, таких как WannaCry, NotPetya и TRITON.
Платформа CyberX обеспечивает непрерывный мониторинг угроз ICS и обнаружение активов, объединяя глубокое онимание промышленных протоколов, устройств и приложений с определением поведенческих аномалий, специфичным для ICS, анализом угроз, анализом рисков и автоматизированным моделированием угроз. Фактически, CyberX отвечает всем четырем требованиям архитектуры адаптивной безопасности, предложенным аналитической компанией Gartner.
Основные возможности системы:
Обнаружение
- Непрерывный мониторинг
- Поведенческая аналитика с самообучением
- Запатентованные алгоритмы с поддержкой ICS
- Возможности глубокой криминалистической экспертизы, расследования и поиска угроз
- Полноценные PCAP для анализа детализации
- Встроенная интеграция на уровне приложений с IBM QRadar, Splunk и ServiceNow
- Автоматизированное моделирование угроз для прогнозирования наиболее вероятных путей векторов атак
- Определение базовых моделей поведения и конфигураций.
- Собственный специфический для ICS анализ угроз (нулевые дни, вредоносные программы, злоумышленники)
- Запатентованные оценки рисков и уязвимостей, характерные для ICS, включая обнаружение активов
- Упреждающая, основанная на оценке риска приоритизация действий по смягчению последствий для защиты критических активов
- Интеграция с ведущими технологиями предотвращения, включая межсетевые экраны следующего поколения, однонаправленные шлюзы и безопасный удаленный доступ, защита привилегированных учетных записей
Схема работы
