DRAGOS  Industrial Cybersecurity Platform
1.70

Проблемы которые решает

Устаревание ИТ-инфраструктуры

Простои ИТ-систем

Угрозы хакерских атак

Риск потери доступа к данным и ИТ-системам

Недостаток информации для принятия решений

Несанкционированный доступ к ИТ системам и данным предприятия

Ценности

Безопасность и непрерывность бизнеса

Повышение конкурентоспособности

DRAGOS Industrial Cybersecurity Platform

Платформа систематизирует опыт команды ICS, пользующейся наибольшем доверием, по кибербезопасности для предоставление максимально полной степени защиты для промышленных сред.

Описание

Платформа Dragos - это технология кибербезопасности системы промышленного управления (ICS), которая обеспечивает защитникам ICS беспрецедентную видимость их активов и коммуникаций, понимание угроз с помощью аналитики, основанной на интеллекте, а также предписывающие инструкции с помощью плейбуков для исследования и реагирования на инциденты.
  • Определение активов

Глубокая проверка пакетов (DPI) протоколов ICS, характеристик трафика и активов, возможность использования журналов узлов и событий контроллера, а также интеграция с активами ICS, такими как исторические данные, обеспечивают полное представление о средах ICS.

  • Обнаружение угроз
Сложные характеристики тактик, методов и процедур противника с помощью анализа поведения угроз выявляют злонамеренную активность в сетях ICS и предоставляют подробный контекст для предупреждений.
  • Реагирование
Созданные экспертами учебные пособия по исследованию и руководство дает возможность  шаг за шагом самостоятельно проводить процесс расследования, чтобы обеспечить независимость и передать знания от нашей команды защитникам ICS. Ключевые преимущества:
  • Значительне сокращение временина выявление и инвентаризацию всех активов и трафика в вашей сети.
  • Системные карты активов и отчеты предоставляются согласованными, точными, актуальными и тщательными.
  • Установите один или несколько базовых показателей и получайте уведомления, когда со временем в среде происходят определенные изменения или аномалии.
  • Распознавайте новые или мошеннические активы по мере их появления.
  • Не требуется период запуска или настройки; анализ поведения угроз работает сразу после развертывания.
  • Обнаружение угроз не просто как аномалий для исследования, а с помощью контекста, который направляет эффективное управление откликом и потоком операций.
  • Фильтрация уведомлений обеспечивает основанный на риске подход к управлению.
  • Электронные книги систематизируют реагирование на инциденты.
  • Четкие индикаторы отчетов о компромиссах направляют внимание на уязвимые активы.
  • Легко отслеживаются действия, уведомления и аналитические действия, а также состояние на уровне системы.
  • Splunk, QRadar, Pi Historian, LogRythym, Syslog, Windows Host Logs

Схема работы

Схема работы