Produits KICS
Les produits KICS ont été spécialement conçus pour répondre aux besoins en cybersécurité industrielle de votre organisation : KICS for Nodes protège les API et les terminaux industriels, tandis que KICS for Networks fournit un contrôle de la sécurité réseau de niveau industriel.
Produit de visibilité et de surveillance de réseau OT*, fourni sous la forme d'un logiciel ou d'une appliance virtuelle, connecté de manière passive à votre réseau ICS

AVANTAGES :

  • DÉTECTION D’ACTIFS

    Identification et inventaire des actifs OT passifs

  • INSPECTION DE PAQUETS APPROFONDIE

    Analyse de télémétrie des processus techniques en quasi temps réel

  • CONTRÔLE DE L’INTÉGRITÉ DU RÉSEAU

    Détection des flux et hôtes de réseau non autorisés

  • SYSTÈME DE DÉTECTION DES INTRUSIONS

    Signaux d’alarme en cas d’actions offensives ciblant le réseau

  • CONTRÔLE DES COMMANDES

    Inspection des commandes de protocoles industriels

  • SYSTÈMES EXTERNES

    Intégration d’API de technologies de détection externes

  • MACHINE LEARNING AU SERVICE DE LA DÉTECTION DES ANOMALIES (MLAD)

    Identification des violations de systèmes cybernétiques ou physiques par le biais de la télémétrie en temps réel et de l’exploration de données historiques (réseau neuronal récurrent)

*Selon le rapport Gartner « Competitive Landscape: Operational Technology Security » (Paysage concurrentiel : sécurité des technologies opérationnelles), Ruggero Contu, 5 mars 2020
KICS for Networks Interface
Produit de sécurité des terminaux OT*, logiciel pour les machines fonctionnant sous Windows et Linux

AVANTAGES :

  • IMPACT MINIME SUR L’APPAREIL PROTÉGÉ

    Utilisation minimale des ressources
    Architecture de solution modulaire

  • COMPATIBILITÉ OPTIMALE

    Vérification de l’intégrité des PLC
    Vérification de l’intégrité des fichiers SCADA

  • PROTECTION AVANCÉE CONTRE LES PROGRAMMES MALVEILLANTS

    Logiciel contre les programmes malveillants
    Technologie anti-chiffrement
    Inspection de journaux
    Prévention des vulnérabilités
    Gestion de pare-feu

  • CONTRÔLE DE L’ENVIRONNEMENT

    Contrôle des appareils
    Contrôle Wi-Fi
    Contrôle du lancement des applications

*Selon le rapport Gartner « Competitive Landscape: Operational Technology Security » (Paysage concurrentiel : sécurité des technologies opérationnelles), Ruggero Contu, 5 mars 2020
Actifs OT protégés par KICS for Nodes :
Logiciel centralisé pour la gestion de la sécurité

 

AVANTAGES :

  • GESTION DES SYSTÈMES

    Collecte centralisée de données système
    Déploiement de logiciels centralisé
    Détection des vulnérabilités et gestion des correctifs
    Capacités étendues de gestion des clients

  • GESTION DES POLITIQUES

    Gestion centralisée des politiques de sécurité
    Planification et exécution des tâches à distance

  • CRÉATION DE RAPPORTS ET NOTIFICATIONS

    Journaux d’événements
    Tableaux de bord et rapports
    Notifications par email/SMS

  • INTÉGRATION SIEM

    ArcSight, Splunk, QRadar
    Serveur Syslog

INTÉGRATION HMI

 

INTÉGRATION DE TABLEAU DE BORD MES

Niveau de sécurité et transmission d’informations vers un hôte IEC 104 / OPC 2.0 compatible