iSID-Détection des menaces industrielles
2Pages

{{requestButtons}}

Extraits du catalogue

iSID-Détection des menaces industrielles - 1

Fiche produit Product Datasheet Détection des menaces industrielles XX Apprentissage automatique de la topologie et du comportement opérationnel XX Déploiement sur un site central (à l’aide de sondes intelligentes iSAP de Radiflow ou localement sur les différents sites distants) XX Analyse du trafic réseau par inspection approfondie des paquets des protocoles SCADA XX Surveillance des modifications de configuration des automates programmables XX Analyse de la détection des anomalies à partir d’un modèle, détection des vulnérabilités connues sur la base des signatures XX Fonctionnement non intrusif; Faible taude fausses alertes XX Gestion centralisée de multiples instances iSID à l’aide d’iCEN Six modules de sécurité pour une détection des menaces complète Constitué de six modules de sécurité, destinés chacun à un type spécifique d’activité réseau, iSID permet de surveiller les réseaux SCADA distribués de manière non intrusive à la recherche de modifications de topologie et de comportement. 1. VISIBILITÉ DU RÉSEAU En analysant tout le trafic du réseau OT de manière passive, iSID crée un modèle de réseau visuel de tous les périphériques, protocoles et sessions, et émet des alertes en cas de détection de modification de la topologie (nouveaux périphériques ou nouvelles sessions, par ex.). Ce module permet de limiter l’exposition du réseau lors des opérations de maintenance planifiées en créant des ordres de travail pour des périphériques spécifiques pendant des fenêtres temporelles définies. À la fin de la session, un rapport détaillant toutes les activités de maintenance est généré. Ce module gère les menaces connues destinées à exploiter les vulnérabilités du réseau SCADA, notamment celles contre les automates programmables, les terminaux distants et les protocoles industriels, en s’appuyant sur les sources de données publiques (laboratoires de recherche) et sur le laboratoire de recherche de Radiflow. Ce module permet de créer un modèle de réseau comportemental à l’aide d’une multitude de paramètres, comme le temps d’échantillonnage de la séquence des périphériques, la fréquence des valeurs opérationnelles etc., pour détecter les anomalies. 3. MONITORING DE LA STRATÉGIE DE SÉCURITÉ Ce module permet de définir et de gérer les règles de sécurité de chaque liaison du réseau, et de valider des commandes spécifiques (« écrire sur le contrôleur », p. ex.) et des plages de valeurs opérationnelles (« ne pas régler la turbine à plus de 800 tours/minute », p. ex.). 6. COMPORTEMENT OPÉRATIONNEL Ce module permet de surveiller et d’auditer l’administration des appareils (API, terminaux distants et dispositifs électroniques) des sites distants en enregistrant l’activité et en émettant des alertes en cas de modification du microprogramme ou de la configuration (mises à jour logicielles, ou activation/désactivation d’équipements, p. ex.) À PROPOS DE RADIFLOW Créé en 2009, Radiflow est un fournisseur de solutions de cybersécurité industrielle de confiance pour les opérations critiques. Notre gamme complète de solutions technologiques de pointe pour réseaux ICS/SCADA permet de conserver la visibilité et la maîtrise des réseaux OT, grâce notamment à un outil intelligent de détection des menaces à surveillance passive, capable d’identifier toutes les anomalies, et à des passerelles sécurisées de protection des réseaux OT contre tout écart par rapport aux politiques d’accès définies.Nos équipes sont constituées de professionnels aux profils les plus divers : experts en cybersécurité issus d’unités militaires d’élite et spécialistes en automatisation ayant travaillé chez les principaux opérateurs et four

Ouvrir le catalogue en page 1
iSID-Détection des menaces industrielles - 2

Fiche produit: iSID Détection des menaces industrielles iSID - Cas d’usage types TECHNICIEN SUR SITE LOGICIELS ESPIONS iSID surveille automatiquement les opérations de maintenance pendant la fenêtre temporelle prédéfinie. Les opérations dépassant le cadre de la maintenance génèrent des alertes. iSID détecte les tentatives d’analyse du réseau par les logiciels espions à la recherche d’équipements comme les automates programmables et les terminaux distants. MODIFICATIONS NON AUTORISÉES DE LA CONFIGURATION DES API iSID détecte les commandes de protocole connues liées à la configuration des...

Ouvrir le catalogue en page 2

Tous les catalogues et fiches techniques (PDF) Radiflow

  1. iSEG RF-3180

    2 Pages

  2. iSAP RF-2180

    2 Pages

  3. 051818-S-1

    2 Pages

  4. iSAP-A4

    2 Pages