Détection des menaces & anomalies
SECKIOT identifie les anomalies grâce à sa technologie d’analyse comportementale hybride basée sur le Machine Learning (Intelligence Artificielle) et des règles de détection permettant de déceler les indices de menaces ainsi que les comportements déviants plus rapidement, avec un minimum de faux positifs. La base interne de signatures est actualisée régulièrement via notre threat intelligence afin de se prémunir de toute attaque ou comportement malveillant déjà identifié précédemment parmi l'ensemble des équipements déployés de SECKIOT et ceci afin d’éviter des nouvelles tentatives d’attaque du même type.
Les uses cases métier spécifiques à la sécurité OT & XIoT développés par nos experts facilitent l'analyse en continu du trafic réseau à la recherche d'anomalies et de tentatives d’intrusion, notamment des indices d’intrusion basés sur les techniques MITRE ATT&CK ICS ; les comportements indiquant la présence de logiciels malveillants connus comme Triton/Snake ; les violations de politiques ; des signes de défaillance d'équipement ; ainsi que les communications et comportements déviants de machine à machine (M2M).
Grâce à une représentation visuelle basée sur la matrice MITRE ATT&CK ICS des tentatives d’intrusions ciblant vos actifs OT & XIoT les plus critiques, des alertes contextuelles sont remontées dans notre Dashboard d’alerting afin de permettre à vos équipes cyber d’avoir les détails nécessaires pour enquêter rapidement sur les menaces potentielles et de prioriser les remédiations nécessaires pour réduire la surface d'attaque.
Ce qu'il faut retenir
Pour les menaces connues
+ Indicateur de compromission & signatures
Pour les menaces inconnues
+ Analyse comportementale
Intelligence Artificielle : Machine Learning temporel & Analyse Graphe des communications réseau
Les alertes sont expliquées et contextualisées, elles sont aussi classifiées avec la matrice MITRE ATT&CK ICS.