
Категории
Проблемы которые решает
Невозможность прогнозировать сроки выполнения
Несанкционированный доступ к ИТ системам и данным предприятия
Утечка конфиденциальной информации или ее риск
Отсутствие отслеживания ИТ-процессов компании
Риск потери доступа к данным и ИТ-системам
Риск потери и повреждения данных
Мошенничество клиентов
Отсутствие контроля выполнения
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
Соответствие требованиям
Управление рисками
О продукте
Описание
ICS CyberVision - это платформа для инвентаризации оборудования, мониторинга сети и анализа угроз, предназначенная для защиты промышленных систем управления (ICS) и сетей SCADA.
Она предоставляет инженерам по управлению подробное представление обо всем оборудовании в их промышленной инфраструктуре и об их уязвимостях, регистрирует каждую модификацию оборудования, чтобы идентифицировать источник атаки, и обнаруживает аномалии поведения в реальном времени, чтобы находить уязвимости и сотрудничать с ИТ для борьбы с кибератаки.
ICS CyberVision сочетает в себе механизмы Deep Packet Inspection для понимания того, что происходит в вашей сети, базу знаний, ежедневно обновляемую исследователями безопасности Sentryo, алгоритмы искусственного интеллекта для извлечения соответствующей информации и машинное обучение для обнаружения аномалий. Основные инструменты для контроля безопасности OT-инфраструктуры:
Отслеживание любых изменений конфигурации и управления процессом и регистрирация всех ключевых событий:
Мониторинг всех компонентов, поведения, процессов и оповещение при обнаружении аномалий:
Интуитивно понятное и наглядное представление промышленных систем, предлагающее индивидуальный подход и способствующее сотрудничеству:
Она предоставляет инженерам по управлению подробное представление обо всем оборудовании в их промышленной инфраструктуре и об их уязвимостях, регистрирует каждую модификацию оборудования, чтобы идентифицировать источник атаки, и обнаруживает аномалии поведения в реальном времени, чтобы находить уязвимости и сотрудничать с ИТ для борьбы с кибератаки.
ICS CyberVision сочетает в себе механизмы Deep Packet Inspection для понимания того, что происходит в вашей сети, базу знаний, ежедневно обновляемую исследователями безопасности Sentryo, алгоритмы искусственного интеллекта для извлечения соответствующей информации и машинное обучение для обнаружения аномалий. Основные инструменты для контроля безопасности OT-инфраструктуры:
- Видимость:автоматическая инвентаризация активов OT, которая также выделяет сетевые потоки и уязвимости оборудовани
- Целостность:отслеживание изменения конфигурации и запись всех ключевых событий для определения источника атаки
- Безопасность:обнаружение аномального поведения для своевременного реагирования и демонстрации событий на языке OT, облегчая принятие решений
- IT / OT Сотрудничество:интеграция с брандмауэрами, SIEM, CMDB для автоматизации реагирования на инциденты и включения OT в стратегию информационной безопасности
- Профиль риска в реальном времени и снижение подверженности кибератакам
- Возможность построить эффективный план действий и принимать более обоснованные решения
- Адаптированное и эффективное распределение ресурсов
Отслеживание любых изменений конфигурации и управления процессом и регистрирация всех ключевых событий:
- Предотвращение эксплуатационных инцидентов
- Снижение риска операционных инцидентов
- Минимизированное время простоя
Мониторинг всех компонентов, поведения, процессов и оповещение при обнаружении аномалий:
- Полностью пассивный подход без влияния на систему управления
- Мгновенное обнаружение и реагирование на киберугрозы
- Надежная и безопасная сеть
- Более высокая производительность и качество обслуживания
- Экономия времени и денег, прежде всего за счет защиты наиболее важных частей бизнеса.
Интуитивно понятное и наглядное представление промышленных систем, предлагающее индивидуальный подход и способствующее сотрудничеству:
- Интуитивно понятная, интерактивная и удобная платформа
- Предназначен для таких OT-специалистов, как инженеры-контролеры
- Богатые и контекстуализированные события
- Ясность ключевых ролей и обязанностей
- Инструменты для сотрудников OT и экспертов по кибербезопасности
Схема работы

Конкурентные продукты
Внедрения с этим продуктом
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Технический директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Отдел информационной безопасности
Сотрудники с доступом в Internet
Соответствие GDPR