Skip to main content

Solution
​Inventaire et Visibilité des Actifs OT/ICS Inégalés

Vous avez besoin de plus qu'une base de données ou d'une liste d'adresses IP. Vous avez besoin d'un inventaire complet des actifs avec des informations approfondies sur le comportement et les communications des actifs 

le point de départ pour une détection efficace des anomalies, la gestion des vulnérabilités, la gestion des menaces et, en fin de compte, la gestion des risques.

En utilisant une combinaison de capteurs de point d'extrémité à air, de collecte de données passive et active, de support des protocoles OT/IoT et de données d'actifs IT tierces, la plateforme de Nozomi Networks fournit un inventaire complet des actifs — propulsé par une intelligence des actifs actionable alimentée par l'IA.

Les Cinq Piliers de la Visibilité Complète des Actifs

Capteurs de Point d'Extrémité à Air

Tous les types de capteurs dont vous avez besoin pour surveiller efficacement votre environnement élargi.


Collecte de Données

Techniques de découverte actives et passives combinées à l'ingestion de données tierces pour une couverture complète




Contexte Actionnable

Inspection approfondie des paquets (DPI) et maîtrise complète des protocoles OT, IoT et IT pour comprendre le comportement des actifs.



Établissement de Références Comportementales

Détection d'anomalies alimentée par l'IA qui surveille le comportement pour détecter les déviations par rapport aux références et aux seuils..

Intelligence des Actifs

Un moteur d'IA qui apprend à partir de millions d'actifs à l'échelle mondiale, augmentant la précision de l'inventaire dans notre base de clients.

Visibilité Avancée des Actifs de Terrain et des PLCs


Capteurs de Réseau et Collecteurs à Distance

Des capteurs de réseau et des collecteurs à distance qui collectent, analysent et visualisent passivement les données du réseau pour une surveillance continue, ainsi que pour la détection des menaces et des anomalies.


Capteurs Sans Fil

Des capteurs capables de détecter non seulement le Wi-Fi et le Bluetooth, mais aussi Zigbee, LoRaWAN, RF de drones et d'autres protocoles sans fil fréquemment utilisés dans les environnements OT/IoT.



Capteurs de Point de Terminaison

Des capteurs pour les points de terminaison Windows, Linux et macOS qui sont légers, non perturbateurs et comprennent les protocoles OT/IoT.


Capteurs Intégrés aux Points de Terminaison

Des capteurs intégrés qui offrent une visibilité sans précédent sur les automates programmables (PLC) et les actifs de terrain qu'ils contrôlent, allant jusqu'au niveau 0 de Purdue.

Enrichissement par l'Intelligence Artificielle à partir de l'Intelligence des Actifs

Le moteur d'IA de Nozomi Networks apprend à partir de millions d'actifs que nous surveillons dans les environnements clients à travers diverses industries dans le monde entier. Ce trésor de données est utilisé pour combler les lacunes concernant des dispositifs identiques dans différents environnements.

L'intelligence des actifs alimentée par l'IA fournit le contexte et les insights nécessaires au niveau de l'actif, de la zone et du site, afin de réduire les alertes, de prioriser les actions et de suivre la réduction des risques au fil du temps.


Les informations surlignées en rouge proviennent de la correspondance avec l'intelligence des actifs.

Établissement de Comportement par l'IA pour la Détection d'Anomalies

L'IA et l'apprentissage automatique sont essentiels pour établir des références de comportement des actifs — un élément clé des profils d'actifs — et pour détecter les anomalies.

Mode d'Apprentissage

Lors du déploiement, la plateforme commence à surveiller les communications des dispositifs en mode « apprentissage », y compris les variables au niveau des processus.

Mode de Protection

Lorsqu'il est activé en mode « protection », la plateforme utilise l'analyse du comportement pour surveiller et alerter sur des événements suspects qui s'écartent des références établies.

Établissement de Comportement

En utilisant l'IA, elle crée des profils détaillés du comportement attendu pour chaque dispositif à chaque étape d'un processus afin d'établir une référence de comportement « normal ».

Filtrage des Alertes

Les activités anormales bénignes en dessous des seuils établis sont filtrées pour réduire les faux positifs.




Faites le prochain pas.
Découvrez à quel point il est facile d'identifier et de réagir aux menaces cybernétiques en automatisant la découverte, l'inventaire et la gestion de vos actifs OT et IoT.