Analyse du réseau industriel et du comportement

L’identification des protocoles et des applications dans le trafic réseau, l’analyse des données extraites et la visualisation des anomalies clarifient la situation actuelle. La solution DPI (Deep Packet Inspection) classifie et décode les flux de données jusqu’au niveau de contenu. Ainsi, les protocoles admissibles sont également examinés pour détecter les attaques cachées. Les problèmes de sécurité résultant de machines infectées, d’une mauvaise configuration ou de cyber-attaques potentielles sont détectés.

Collecte et analyse des logs de systèmes industriels

Alarme déclenchée en cas de problèmes de sécurité ou de risques potentiels par la collecte, l’analyse et la corrélation des journaux de différentes sources dans l’environnement OT.

Gestion et évaluation sélectives des vulnérabilités

Des analyses des vulnérabilités VAS (Vulnerability Management and Assessment) sont effectuées dans des zones et des environnements sélectionnés. Une analyse sécurisée garantit que la disponibilité ou l’intégrité des données ne sont pas perturbées.