Productos
Anomaly and Vulnerability Detection System (iSID)
Plataforma automatizada de monitorización, detección de amenazas y anomalías en redes ICS OT
Conoce el estado de ciberseguridad de tu infraestructura en tiempo real
- Análisis pasivo real del tráfico de redes industriales
- Detección de anomalías en el comportamiento de las comunicaciones
- Cálculo del compliance con IEC 62443
iSID, plataforma de Industrial Cybersecurity Awareness, monitoriza las redes OT de forma distribuida, no intrusiva, para detectar posibles amenazas que puedan afectar a su buen comportamiento. También crea un patrón de las comunicaciones y comportamientos anómalos de los equipos.
Dispone de varios mecanismos para crear el modelo: visibilidad de dispositivos IT y OT, protocolos, sesiones, detección de ataques, monitorización de políticas y validación de parámetros de operación.
Objetivos y beneficios
iSID habilita una monitorización del tráfico que circula por una determinada red ICS OT no intrusiva para detectar cambios en su topología o comportamiento:
- Visibilidad de red: Usando técnicas pasivas de escaneo de la red, iSID crea un modelo visual para todos los dispositivos, protocolos y sesiones, generando alertas en caso de cambios.
- Amenazas de ciberseguridad: la herramienta de monitorización detecta amenazas generales y específicas de redes ICS OT.
- Detección de anomalías: iSID crea un modelo de comportamiento de la red utilizando múltiples parámetros para detectar cambios que puedan indicar acciones maliciosas.
- Monitorización de políticas: define políticas a cada enlace de red para validar comandos específicos que puedan afectar el buen funcionamiento del proceso.
Características clave
Auto aprendizaje
Generación del perfil y el modelo de comportamiento de las redes, incluyendo los dispositivos y conexiones.
Monitorización de PLC
Supervisión continua de cambios en PLC y otros equipos de red.
Análisis no intrusivo
Análisis DPI de los flujos de comunicación mediante PortMirror, SPAN ports o sondas iSAP. Sin afectación al tráfico de operación.
Análisis del vector de ataque
Detección de vectores de ataque en función de las vulnerabilidades de ciberseguridad detectadas y la interoperatividad de los dispositivos.
Despliegue local o central
Arquitectura modular de múltiples iSID con gestión centralizada con iCEN.
Preparado para MSSP
Gestión centralizada con iCEN, preparado para ser usado en SOC.
Arquitectura
Datasheets & videos
Nuestras soluciones y productos son herramientas complejas que requieren amplios conocimientos, a menudo desde aproximaciones y áreas diferentes.
Puedes contar con nosotros.
Contacta con un experto
Indícanos tus datos y nos pondremos en contacto contigo.