Vos challenges

Détectez les anomalies et les intrusions

Détection

Pour sécuriser votre réseau industriel, vous devez adopter une approche holistique. ICS CyberVision associe analyse protocolaire, détection d’intrusion et analyse comportementale pour détecter n’importe quelle tactique d’attaque.

Une attaque sur un système de contrôle industriel est systématiquement le résultat d’une intrusion, puis d’une longue période de maturation pendant laquelle le cyber criminel va se déplacer dans votre réseau pour trouver la faille. Il va alors modifier la programmation des automates, changer les points de consigne et les paramètres et modifier vos process. 

Pour détecter une attaque OT avec certitude, ICS CyberVision vous offre une panoplie de mécanismes : détection d’intrusion, analyse comportementale pour identifier la moindre déviance par rapport à une normalité, décodage protocolaire pour vérifier variables et consignes, etc. Vous pouvez ainsi détecter les signes avant-coureurs d’une attaque et créer des alarmes couvrant tous les cas de figure.

product_12
Détection d’Intrusion

Détection d’Intrusion

Capitalisez sur l’immense base de signatures d’attaques pour identifier immédiatement les menaces connues

Le détecteur d’intrusion d’ICS CyberVision (IDS) utilise les milliers de signatures disponibles pour vous alerter dès qu’un comportement malicieux connu est identifié : mouvement latéral, infection de malware, déni de service, callback, etc. Ajoutez vos propres signatures et celles développées par Sentryo spécialement pour détecter les menaces OT identifiées par les chercheurs du Sentryo Lab.

Analyse Comportementale

Analyse Comportementale

Analysez chaque événement pour détecter tout comportement anormal et identifier une attaque inconnue, ou même un équipement défectueux

ICS CyberVision vous permet de créer des baselines pour modéliser chaque comportement de votre outil de production et créer autant de règles qui déclencheront des alertes à la moindre déviance comme par exemple le changement de variable d’un automate, l’utilisation d’un accès distant ou la mauvaise configuration d’un équipement.l Les anomalies vous sont présentées dans un langage métier universel qui permet de voir leur impact. 

Intelligence Artificielle

Intelligence Artificielle

Éliminez les faux positifs pour générer des alertes qui permettent d’automatiser la réponse

Grâce à son mécanisme de Machine Learning, ICS CyberVision apprend à classifier comme légitimes ou malveillants les événements qu’il détecte afin de rendre la détection d’anomalies de plus en plus précise. Les chercheurs du Sentryo Lab développent aussi des algorithmes d’intelligence artificielle et de deep learning pour analyser automatiquement l’immense quantité de données générées par votre réseau industriel et s’adapter à vos impératifs opérationnels (un remplacement de machine ne doit pas générer d’alarme) pour vous alerter à bon escient.