Exposition à l'OT et à l'ICS

Vos API, IHM et interfaces ICS sont accessibles depuis l'internet. La plupart des équipes de sécurité ne savent pas lesquelles. CybelAngel scanne votre environnement OT de l'extérieur vers l'intérieur et signale chaque appareil exposé avant qu'il ne devienne un point d'entrée.

Nous analysons votre environnement, y compris les technologies OT et opérationnelles que vos outils internes n'atteignent pas, et nous signalons tous les appareils connectés à Internet pour une remédiation immédiate.

Découverte de l'informatique fantôme

Les appareils non gérés et les services en nuage non autorisés n'apparaissent pas dans votre CMDB. Ils apparaissent dans nos analyses.

Nous identifions les dispositifs de stockage connectés, les applications en nuage non autorisées et les actifs oubliés qui se trouvent en dehors de votre périmètre connu. Chaque découverte comprend les détails techniques dont votre équipe a besoin pour décider de sécuriser ou de mettre hors service l'actif.

Risque lié à la chaîne d'approvisionnement

La plupart des failles de fabrication commencent chez un fournisseur. Les partenaires de niveau 1, de niveau 2 et les partenaires logistiques ajoutent chacun un risque que vous ne pouvez pas voir - jusqu'à ce qu'il devienne votre problème.

CybelAngel étend votre périmètre de sécurité pour couvrir les actifs des fournisseurs et des partenaires. Nous surveillons en permanence les systèmes exposés, les fuites d'informations d'identification et les interfaces vulnérables dans votre chaîne d'approvisionnement - nous signalons les menaces avant que les attaquants ne s'introduisent dans votre environnement de production.

Fuites de données relatives à la propriété intellectuelle et à la conception

Les fichiers CAO, la documentation sur les processus et les spécifications des produits laissés sur des supports de stockage mal configurés donnent aux concurrents et aux acteurs parrainés par l'État exactement ce qu'ils recherchent.

Notre solution de prévention des violations de données analyse les sources publiques et semi-publiques à la recherche de vos documents sensibles. Lorsque des fichiers de conception ou des données propriétaires apparaissent en dehors de votre périmètre, vous recevez un rapport d'incident avec l'emplacement de la source et des preuves - suffisamment rapidement pour agir avant que les données ne soient utilisées à des fins militaires.

Questions fréquemment posées

Les entreprises manufacturières exploitent des environnements informatiques complexes difficiles à corriger, fonctionnent 24 heures sur 24 et 7 jours sur 7, où les temps d'arrêt sont extrêmement coûteux, et gèrent de vastes chaînes d'approvisionnement dont les normes de sécurité ne sont pas uniformes d'un fournisseur à l'autre. Les attaquants exploitent ces trois types d'environnements, en s'introduisant souvent par l'intermédiaire d'un fournisseur avant de se déplacer latéralement dans les systèmes de production.

Notre solution de gestion de la surface d'attaque utilise l'analyse externe pour identifier les actifs OT orientés vers l'Internet - y compris les API, les IHM et les interfaces ICS - que vos outils de sécurité internes ne couvrent pas. Nous signalons les systèmes vulnérables avec les détails techniques dont votre équipe a besoin pour donner la priorité à la remédiation sans perturber la production.

Oui. Nous étendons votre périmètre de sécurité aux actifs des fournisseurs et des partenaires. Notre plateforme surveille en permanence les systèmes exposés, les fuites d'informations d'identification et les interfaces vulnérables dans l'ensemble de votre chaîne d'approvisionnement, signalant les menaces avant que les attaquants ne puissent s'introduire dans votre environnement.

Notre solution de prévention des violations de données analyse quotidiennement plus de 4,3 milliards d'adresses IP à la recherche de documents exposés sur le stockage en nuage public, les appareils connectés et les bases de données. Lorsque des fichiers CAO, de la documentation de processus ou des spécifications propriétaires apparaissent en dehors de votre périmètre, vous recevez un rapport d'incident vérifié par un analyste dans les heures qui suivent.

L'informatique fantôme désigne les appareils, les services cloud et les applications utilisés au sein de votre organisation qui n'ont pas été approuvés ou inventoriés par votre équipe informatique. Dans les environnements industriels, il s'agit généralement de dispositifs de stockage connectés dans l'atelier, d'outils d'accès à distance utilisés par les sous-traitants chargés de la maintenance et d'applications cloud non approuvées. Chacun de ces éléments représente une exposition potentielle que votre équipe de sécurité ne peut pas voir, mais que nous pouvons voir.