Seleccionar página

Productos

Anomaly and Vulnerability Detection System (iSID)

Plataforma automatizada de monitorización, detección de amenazas y anomalías en redes ICS OT

Conoce el estado de ciberseguridad de tu infraestructura en tiempo real

  • Análisis pasivo real del tráfico de redes industriales
  • Detección de anomalías en el comportamiento de las comunicaciones
  • Cálculo del compliance con IEC 62443

 

iSID, plataforma de Industrial Cybersecurity Awareness, monitoriza las redes OT de forma distribuida, no intrusiva, para detectar posibles amenazas que puedan afectar a su buen comportamiento. También crea un patrón de las comunicaciones y comportamientos anómalos de los equipos.

Dispone de varios mecanismos para crear el modelo: visibilidad de dispositivos IT y OT, protocolos, sesiones, detección de ataques, monitorización de políticas y validación de parámetros de operación.

Objetivos y beneficios

iSID habilita una monitorización del tráfico que circula por una determinada red ICS OT no intrusiva para detectar cambios en su topología o comportamiento:

  • Visibilidad de red: Usando técnicas pasivas de escaneo de la red, iSID crea un modelo visual para todos los dispositivos, protocolos y sesiones, generando alertas en caso de cambios.
  • Amenazas de ciberseguridad: la herramienta de monitorización detecta amenazas generales y específicas de redes ICS OT.
  • Detección de anomalías: iSID crea un modelo de comportamiento de la red utilizando múltiples parámetros para detectar cambios que puedan indicar acciones maliciosas.
  • Monitorización de políticas: define políticas a cada enlace de red para validar comandos específicos que puedan afectar el buen funcionamiento del proceso.

Características clave

Auto aprendizaje

Generación del perfil y el modelo de comportamiento de las redes, incluyendo los dispositivos y conexiones.

Monitorización de PLC 

Supervisión continua de cambios en PLC y otros equipos de red.

 Análisis no intrusivo

Análisis DPI de los flujos de comunicación mediante PortMirror, SPAN ports o sondas iSAP. Sin afectación al tráfico de operación.

Análisis del vector de ataque

Detección de vectores de ataque en función de las vulnerabilidades de ciberseguridad detectadas y la interoperatividad de los dispositivos.

 Despliegue local o central

Arquitectura modular de múltiples iSID con gestión centralizada con iCEN.

Preparado para MSSP

Gestión centralizada con iCEN, preparado para ser usado en SOC.

Arquitectura

¿Quieres saber más?

Nuestras soluciones y productos son herramientas complejas que requieren amplios conocimientos, a menudo desde aproximaciones y áreas diferentes.
Puedes contar con nosotros.

Productos
Anomaly and Vulnerability Detection System (iSID)

Contacta con un experto

Indícanos tus datos y nos pondremos en contacto contigo.