NOZOMI INTELLIGENCE™

Les dernières informations sur les menaces et les vulnérabilités pour IoT OT IoT

Restez informé des dernières signatures et informations sur les menaces

Threat Intelligence Nozomi Threat Intelligence fournit des informations continues sur les techniques d'attaque et les vulnérabilités spécifiques aux IoT et appareils OT IoT . Des informations détaillées sur les menaces sous forme de règles Yara, de paquets et Sigma, d'indicateurs STIX et de vulnérabilité, ainsi que de définitions des menaces sont envoyées à Guardian , les capteurs réseau Arcendpoint et à l'interface utilisateur Vantagecloud , vous permettant ainsi de détecter et de réagir plus rapidement.

Aperçu complet des comportements des acteurs IoT dans les domaines de OT de IoT

L'équipe Nozomi Networks analyse les informations relatives aux menaces et aux vulnérabilités provenant de plus d'une douzaine de sources de données publiques et privées, ainsi que les données télémétriques anonymisées de l'ensemble de notre clientèle.

L'équipe Nozomi Networks analyse les informations relatives aux menaces et aux vulnérabilités provenant de plus d'une douzaine de sources de données publiques et privées, ainsi que les données télémétriques anonymisées de l'ensemble de notre clientèle.

Ces connaissances sont utilisées sur l'ensemble de laNetworks Nozomi Networks pour enrichir les profils des actifs, corréler les comportements observés avec les menaces connues et orienter les mesures de réponse.

Un flux STIX/TAXII externe peut également être intégré par les SIEMS, SOAR, NGFW, EDR et autres outils de sécurité qui ne disposent pas d'informations fiables IoT OT IoT .

1

L'équipe Nozomi Networks analyse les informations relatives aux menaces et aux vulnérabilités provenant de plus d'une douzaine de sources de données publiques et privées, ainsi que les données télémétriques anonymisées de l'ensemble de notre clientèle.

2

Ces connaissances sont utilisées sur l'ensemble de laNetworks Nozomi Networks pour enrichir les profils des actifs, corréler les comportements observés avec les menaces connues et orienter les mesures de réponse.

3

Un flux STIX/TAXII externe peut également être intégré par les SIEMS, SOAR, NGFW, EDR et autres outils de sécurité qui ne disposent pas d'informations fiables IoT OT IoT .

Avantages de Nozomi Threat Intelligence

Des informations inégalées sur les cybermenaces industrielles

Tire parti de l'expertise en matière d' s des chercheurs de renommée mondiale spécialisés dans IoT OT IoT chez Nozomi Networks .

Meilleure visibilité sur les menaces

Fournit des informations complètes et actualisées sur les comportements et les tactiques des acteurs malveillants qui ciblent les environnements industriels.

Détection et réponse éclairées

Organise et affiche threat intelligence une compréhension rapide, avec des suggestions d'atténuation pour vous aider à réagir plus efficacement.

Principales fonctionnalités de Nozomi Threat Intelligence

Plus qu'un simple flux brut du CIO

threat intelligence OT IoT continuellement mises à jourthreat intelligence étroitement intégrées à la plateforme afin d'enrichir les données relatives aux actifs et au réseau et de permettre une meilleure détection des anomalies, des comportements malveillants et des menaces.

STIX (hachages, domaines, adresses IP, URL)
Règles de paquets
Règles YARA
Règles Sigma
Descriptions des vulnérabilités
Détections uniques de vulnérabilités zero-day
Fiches récapitulatives sur les menaces

Threat intelligence condensés dans des fiches détaillées disponibles dans Vantage, qui contiennent des informations sur les auteurs des menaces et les exploits associés, les logiciels malveillants, les vulnérabilités et les TTP MITRE ATT&CK®, ainsi que des suggestions d'atténuation et des liens vers des références externes.

Des informations plus approfondies avec Mandiant

Distinct du threat intelligence centré sur l'informatique de Mandiant, le pack d'extensionNozomi , optimisé par Mandiant, intègre les IOC et TTP pertinents de Mandiant dans notre flux de renseignements et nos fiches de menaces, y compris les menaces informatiques pouvant se propager à OT.

Passez à l'étape suivante.

Découvrez à quel point il est facile d'identifier les cybermenaces et d'y répondre en automatisant la découverte, l'inventaire et la gestion de vos actifs OT et IoT .