ICS CyberVision

Service de Threat Intelligence

Intelligence

Développez vos compétences en cyber OT et restez informé des tactiques, techniques et procédures avec le service de Threat Intelligence du laboratoire de recherche Sentryo

La cybersécurité OT est un domaine nouveau pour de nombreux responsables de la sécurité informatique. Les analystes SOC ont besoin d’une source fiable d’informations et de détails techniques pour traiter des attaques d’un nouveau genre.

Le Lab Sentryo propose une solution de Threat Intelligence unique pour vous aider à suivre le rythme des cybercriminels. Constitué d’une équipe d’ingénieurs hautement qualifiés, de chercheurs en science de la donnée et de doctorants experts en cybersécurité, le Lab Sentryo effectue une veille industrielle complète, mais analyse également les dernières attaques ICS pour définir de nouveaux algorithmes logiciels et les meilleures pratiques opérationnelles. Tirez parti de leurs compétences à votre avantage !

threat Intelligence Service
Intelligence tactique

Intelligence tactique

Soyez informé des dernières menaces OT et développez vos compétences en cybersécurité ICS 

Chaque mois, le Lab Sentryo publie une analyse approfondie des attaques contre les réseaux industriels, des actualités du secteur et des vulnérabilités ICS. Vous êtes également invité à une réunion trimestrielle pour discuter de toutes ces informations avec les chercheurs du Lab Sentryo. Une excellente occasion pour discuter de manière approfondie, échanger sur les meilleures pratiques et rencontrer vos pairs.

Service technique

Service technique

Gardez votre IDS et votre moteur de détection d’anomalies au fait des dernières menaces OT

Les signatures conçues pour alimenter votre moteur IDS (système de détection d’intrusion) avec des menaces spécifiques à l’OT ne sont pas si communes. Au fur et à mesure que le Lab Sentryo analyse les attaques OT, il rédige de nouvelles signatures disponibles en priorité pour les abonnés du service Threat Intelligence. Le Lab Sentryo utilise également un honeypot OT pour découvrir de nouveaux mécanismes d’attaque et créer des indicateurs de compromission (IoC) afin de rendre votre moteur de détection encore plus précis.

Besoin de plus d'informations ?
Demandez une démo