Seleccionar página

Productos

Anomaly and Vulnerability Detection System (iSID)

Plataforma automatizada de monitorización, detección de amenazas y anomalías en redes ICS OT

Conoce el estado de ciberseguridad de tu infraestructura en tiempo real

  • Análisis pasivo real del tráfico de redes industriales
  • Detección de anomalías en el comportamiento de las comunicaciones
  • Cálculo del compliance con IEC 62443

 

iSID, plataforma de Industrial Cybersecurity Awareness, monitoriza las redes OT de forma distribuida, no intrusiva, para detectar posibles amenazas que puedan afectar a su buen comportamiento. También crea un patrón de las comunicaciones y comportamientos anómalos de los equipos.

Dispone de varios mecanismos para crear el modelo: visibilidad de dispositivos IT y OT, protocolos, sesiones, detección de ataques, monitorización de políticas y validación de parámetros de operación.

Objetivos y beneficios

iSID habilita una monitorización del tráfico que circula por una determinada red ICS OT no intrusiva para detectar cambios en su topología o comportamiento:

  • Visibilidad de red: Usando técnicas pasivas de escaneo de la red, iSID crea un modelo visual para todos los dispositivos, protocolos y sesiones, generando alertas en caso de cambios.
  • Amenazas de ciberseguridad: la herramienta de monitorización detecta amenazas generales y específicas de redes ICS OT.
  • Detección de anomalías: iSID crea un modelo de comportamiento de la red utilizando múltiples parámetros para detectar cambios que puedan indicar acciones maliciosas.
  • Monitorización de políticas: define políticas a cada enlace de red para validar comandos específicos que puedan afectar el buen funcionamiento del proceso.

Características clave

Auto aprendizaje

Generación del perfil y el modelo de comportamiento de las redes, incluyendo los dispositivos y conexiones.

Monitorización de PLC 

Supervisión continua de cambios en PLC y otros equipos de red.

 Análisis no intrusivo

Análisis DPI de los flujos de comunicación mediante PortMirror, SPAN ports o sondas iSAP. Sin afectación al tráfico de operación.

Análisis del vector de ataque

Detección de vectores de ataque en función de las vulnerabilidades de ciberseguridad detectadas y la interoperatividad de los dispositivos.

 Despliegue local o central

Arquitectura modular de múltiples iSID con gestión centralizada con iCEN.

Preparado para MSSP

Gestión centralizada con iCEN, preparado para ser usado en SOC.

Arquitectura

¿Quieres saber más?

Nuestras soluciones y productos son herramientas complejas que requieren amplios conocimientos, a menudo desde aproximaciones y áreas diferentes.
Puedes contar con nosotros.

Productos
Anomaly and Vulnerability Detection System (iSID)

Contacta con un experto

Indícanos tus datos y nos pondremos en contacto contigo.

    He leído y acepto la política de privacidad

    Los responsables del tratamiento de sus datos es Becolve S.L. Trataremos sus datos con la finalidad de poder impartir el curso de referencia. En determinadas ocasiones, podremos tratar tus datos de voz con la finalidad de recabar evidencia en el marco de la formación bonificada y con base en la ejecución del contrato y el cumplimiento de obligaciones legales. Podemos dar acceso a sus datos a nuestros colaboradores para las finalidades antes mencionadas. Usted puede ejercer sus derechos de acceso, portabilidad, revocación del consentimiento, rectificación, oposición, limitación o supresión, enviando un correo electrónico a [email protected]. Si necesita más información acerca de cómo tratamos sus datos, por favor revise nuestra política de privacidad

    Marque esta casilla si usted no recibe actualmente comunicaciones comerciales de BECOLVE y desea comenzar a recibirlas.