INTEGRATION

Dissiper

Découvrez la visibilité du réseau avec Nozomi Networks , agissez avec l'accès à distance sécurisé Dispel OT

A propos de
Dissiper

Dispel redéfinit la manière dont les organisations industrielles se connectent aux OT. Le moteur Dispel Zero Trust Engine établit une couche de connectivité sécurisée et évolutive pour toutes les marques, tous les modèles et toutes les générations d'OT , permettant un accès à distance sécurisé, un flux de données industrielles et une surveillance intégrée des menaces, même dans les environnements les plus complexes.

OT Secure Remote Access permet aux opérateurs internes, aux sous-traitants externes et aux fournisseurs tiers d'accéder en toute sécurité aux actifs OT critiques.

Le moteur Dispel Zero Trust s'intègre parfaitement à Nozomi Networks Vantage pour gérer et surveiller les connexions d'accès à distance dans toutes les installations et tous les systèmes. Les informations sur les actifs et les alertes concernant tous les actifs OT, IoT et ICS, tels que les automates, les IHM et les serveurs, y compris leurs ports et protocoles, sont importées dans le tableau de bord de Dispel Engine afin que les administrateurs puissent facilement choisir parmi une liste de connexions à distance possibles à activer.  

Lorsqu'il est déployé ensemble, Nozomi Vantage établit une base de référence des modèles de trafic normaux entre les appareils. Au cours d'une session d'accès à distance sécurisée, si un utilisateur démontre un comportement anormal, tel qu'une tentative de trafic est-ouest non autorisé en initiant une connexion SSH à un autre appareil, la plateforme de Nozomi Networks alerte rapidement un administrateur. En utilisant le tableau de bord Dispel Zero Trust Engine, l'administrateur peut rapidement mettre fin à la session, empêchant ainsi une attaque potentielle avant qu'elle ne s'aggrave.

Caractéristiques

  • Réduire les risques pour l'entreprise

    Détecter rapidement les comportements non autorisés ou anormaux et y répondre grâce à une meilleure visibilité des actifs et à une application rigoureuse des règles.

  • Assurer la conformité

    Hériter de contrôles de sécurité robustes dès le départ, en simplifiant l'alignement de la conformité avec des cadres tels que NIS2, NIST 800-82, NIST 800-53 High Baseline, et IEC 62443.

  • Simplifier les opérations

    Rationaliser la mise en œuvre, les ports et la configuration des protocoles, en réduisant la charge administrative grâce à un déploiement évolutif de cloudcloud cloud

Passez à l'étape suivante.

Découvrez à quel point il est facile d'identifier les cybermenaces et d'y répondre en automatisant la découverte, l'inventaire et la gestion de vos actifs OT et IoT .