NOZOMI INTELLIGENCE™

Le ultime informazioni su minacce e vulnerabilità per IoT OT IoT

Rimani aggiornato con le ultime firme e informazioni sulle minacce

Threat Intelligence Nozomi Threat Intelligence fornisce informazioni continue sulle tecniche di attacco e sulle vulnerabilità specifiche dei IoT e dei dispositivi OT IoT . Informazioni dettagliate sulle minacce sotto forma di regole Yara, packet e Sigma, indicatori STIX e di vulnerabilità e definizioni delle minacce vengono inviate a Guardian , Arcendpoint e all' Vantagecloud , in modo da poter individuare e reagire più rapidamente.

Approfondimenti completi sui comportamenti degli autori IoT OT IoT

Il team Nozomi Networks analizza le informazioni relative alle minacce e alle vulnerabilità provenienti da oltre una dozzina di fonti di dati pubbliche e private, nonché dai dati telemetrici anonimizzati raccolti dalla nostra base clienti.

Il team Nozomi Networks analizza le informazioni relative alle minacce e alle vulnerabilità provenienti da oltre una dozzina di fonti di dati pubbliche e private, nonché dai dati telemetrici anonimizzati raccolti dalla nostra base clienti.

Queste conoscenze vengono utilizzate in tutta laNetworks Nozomi Networks per arricchire i profili delle risorse, correlare i comportamenti osservati con le minacce note e informare le azioni di risposta.

Un feed STIX/TAXII esterno può anche essere acquisito da SIEMS, SOAR, NGFW, EDR e altri strumenti di sicurezza che non dispongono di informazioni affidabili IoT OT IoT .

1

Il team Nozomi Networks analizza le informazioni relative alle minacce e alle vulnerabilità provenienti da oltre una dozzina di fonti di dati pubbliche e private, nonché dai dati telemetrici anonimizzati raccolti dalla nostra base clienti.

2

Queste conoscenze vengono utilizzate in tutta laNetworks Nozomi Networks per arricchire i profili delle risorse, correlare i comportamenti osservati con le minacce note e informare le azioni di risposta.

3

Un feed STIX/TAXII esterno può anche essere acquisito da SIEMS, SOAR, NGFW, EDR e altri strumenti di sicurezza che non dispongono di informazioni affidabili IoT OT IoT .

Vantaggi di Nozomi Threat Intelligence

Approfondimenti senza precedenti sulle minacce informatiche industriali

Sfrutta le competenze in materia di IoT dell' , acquisite dai ricercatori di livello mondiale specializzati IoT OT IoT presso Nozomi Networks .

Maggiore visibilità sul panorama delle minacce

Fornisce informazioni complete e aggiornate sui comportamenti e sulle tattiche degli autori delle minacce che prendono di mira gli ambienti industriali.

Rilevamento e risposta informati

Organizza e visualizza threat intelligence facilitarne la comprensione, con suggerimenti di mitigazione per aiutarti a rispondere in modo più efficace.

Caratteristiche principali di Nozomi Threat Intelligence

Più di un semplice feed IOC grezzo

threat intelligence OT IoT , aggiornate continuamente,threat intelligence strettamente integrate nella piattaforma per arricchire i dati relativi alle risorse e alla rete e consentire un migliore rilevamento di anomalie, comportamenti dannosi e minacce.

STIX (hash, domini, IP, URL)
Regole dei pacchetti
Regole YARA
Regole Sigma
Descrizioni delle vulnerabilità
Rilevamenti zero-day unici
Schede delle minacce in sintesi

Threat intelligence sintetizzate in schede ricche di dettagli disponibili in Vantage, con informazioni sugli autori delle minacce e sugli exploit associati, sul malware, sulle vulnerabilità e sulle TTP MITRE ATT&CK®, con suggerimenti per la mitigazione e link a riferimenti esterni.

Approfondimenti con Mandiant

A differenza threat intelligence incentrate sull'IT fornite da Mandiant, il pacchetto di espansioneNozomi , basato sulla tecnologia Mandiant, integra gli IOC e i TTP rilevanti di Mandiant nel nostro feed di informazioni e nelle nostre schede sulle minacce, comprese le minacce di natura IT che possono trasferirsi OT.

Fai il prossimo passo

Scoprite quanto sia facile identificare e rispondere alle minacce informatiche automatizzando la scoperta, l'inventario e la gestione delle risorse OT e IoT .