Claroty Célébration de plus d’investissements clés du secteur public
En savoir plus
Claroty Basculer la recherche

Le défi de la Threat Intelligence CPS

environnement CPSLes s sont différents de l'informatique d'entreprise traditionnelle et nécessitent des renseignements sur les menaces spécifiques au CPS pour être efficaces. Un programme de sécurité CPS réussi doit se concentrer sur l'exploitation des renseignements sur les menaces afin de réduire de manière proactive la zone d' surface d'attaque des environnements dans lesquels ils existent. Cependant, les défis suivants prévalent :

Les actifs CPS ont une faible tolérance à l’interruption

Contrairement aux environnements informatiques typiques, les environnement CPS comprennent une grande variété de types d'actifs, dans de vastes zones géographiques, et fonctionnent dans des processus critiques avec une faible tolérance à l'interruption. La mise en œuvre et la mise à jour des mesures traditionnelles de renseignement sur les menaces peuvent nécessiter des temps d’arrêt, ce qui peut être très perturbateur et coûteux.

Écart de compétences de sécurité CPS

Les actifs CPS ont des exigences de sécurité très différentes de celles des environnements informatiques qui nécessitent l’expertise de professionnels spécialisés de la cybersécurité qui comprennent à la fois les complexités de la cybersécurité et de la CPS. Cependant, il manque de spécialistes ayant les connaissances nécessaires pour établir et maintenir un programme de renseignement sur les menaces spécifique au CPS. 

Intégration des programmes informatiques existants

Les programmes de renseignement sur les menaces CPS doivent être intégrés à la stratégie globale de cybersécurité de votre organisation. Cependant, étant donné que la plupart des CPS utilisent des protocoles propriétaires et des systèmes hérités, ils sont tout simplement incompatibles avec les solutions informatiques traditionnelles, ce qui complique davantage le processus d’intégration.

Comment Claroty relève le défi de la Threat Intelligence

Chez Claroty, nous comprenons qu’une connaissance approfondie des actifs CPS et des menaces qui peuvent les exploiter est essentielle. C'est pourquoi nous avons développé des capacités de Threat Intelligence spécialement conçues pour les risques spécifiques au CPS.

Réduction des cyber-risques

Claroty xDome fournit des informations contextualisées en regroupant les Threat Intelligence autour des incidents, ce qui permet à votre équipe de gestion des menaces et des vulnérabilités d'analyser l'impact sur votre environnement et de les guider sur les prochaines étapes de l'enquête. Cela est facilité par le Centre des menaces, un tableau de bord mis à jour quotidiennement par nos Team82 analystes de cybersécurité. Le Centre des menaces évalue l’impact potentiel sur vos environnements et aide à affiner les actifs qui nécessitent une enquête, en accélérant l’atténuation et la restauration des opérations normales.

Atténuation proactive des risques

Alors que le Centre des menaces se concentre sur les menaces connues, les Scénarios d’exposition à Claroty traitent les risques potentiels exploités par les acteurs malveillants. Claroty xDome Threat Intelligence fournit des scénarios d’exposition qui traitent des risques potentiels exploités par les acteurs malveillants. Ces scénarios d’exposition fournissent un ensemble de règles pour aider à atténuer les dispositifs exposés à des scénarios spécifiques. Agissant en tant que chambre de compensation, elle offre des recommandations exploitables pour réduire les risques inhérents, permettant aux équipes de sécurité d’agir avant que les incidents n’affectent leur environnement.

Alignement sur le cadre de cybersécurité du NIST

Claroty Les Threat Intelligence comprennent des fonctionnalités spécialement conçues et opportunes pour réduire le risque CPS à chaque étape du cadre de cybersécurité du NIST :

Identifier et protéger : Claroty soutient les fonctions Identifier et protéger du NIST en fournissant des informations approfondies sur les menaces connues via le Centre des menaces, qui est continuellement mis à jour et classé par région, secteur et gravité.

Détection : Claroty Threat Intelligence prend en charge la fonction de détection en libérant des signatures réseau pour aider à détecter les attaquants dans votre environnement en fonction des TTP qu’ils sont connus pour utiliser. 

Récupérer et répondre : nous soutenons les fonctions Récupérer et Réagir avec une portée de compromis, pour vous aider à comprendre pleinement l’étendue et la profondeur d’une violation afin que vous puissiez contenir les compromis et récupérer les opérations rapidement.

Principaux résultats de Threat Intelligence

Améliorer la gestion de l’exposition 

Réduire les risques inhérents associés aux campagnes de menaces connues et aux tactiques, techniques et procédures (TTP).

Améliorer la gestion des incidents 

Accélérez la détection des incidents associés aux menaces connues, réduisant ainsi le temps de séjour des attaquants.

Renforcer la réponse aux incidents 

Obtenez des informations sur les TTP utilisés par les acteurs malveillants et exploitez ces informations pour aider à cerner les compromissions et à contenir les violations, permettant ainsi une récupération plus rapide.

Claroty Démo

Vous souhaitez en savoir plus sur la façon dont le portefeuille de Claroty vous permettra d’atteindre une résilience opérationnelle et cybernétique ?

Claroty
LinkedIn Twitter YouTube Facebook