La plataforma de inteligencia y monitorización de red OT más avanzada y madura

SilentDefense analiza de forma pasiva las comunicaciones de red industrial en tiempo real.

Todas las cartas boca arriba

Visibiliza, detecta y controla.

Visibilidad

  • Observa lo que hacen tus dispositivos de red.
  • Evalúa los riesgos, las amenzas a y las vulnerabilidades.
  • Comprende el estado de resiliencia actual de tu red.

Detección

  • Detecta amenazas conocidas y desconocidas en sus etapas más tempranas.
  • Identifica puntos débiles e ineficiencias.
  • Reúne todas las pruebas necesarias para hacer frente al problema.

Control

  • Conoce qué está pasando en todo momento.
  • Anticipa problemas y amenazas.
  • Prioriza la respuesta a incidentes y a la actividad de mitigación.

TODAS LAS CARTAS EN TU MANO

SilentDefense WhitePaper

SilentDefense protege las redes de control industrial y sistemas SCADA de una gama muy amplia amenazas… Funcionalidades, Análisis de red, Alertas y Beneficios.
Todo ello en nuestro whitepaper listo para descargar.

Descarga ya el documento

Inventario de activos y mapa de red.

Detecta una amplia variedad de amenazas especificas de ICS con la Biblioteca de amenazas industriales de SilentDefense, que aprovecha más de 800 firmas y controles incorporados.

Navega

Navega por el mapa de red y comprende el comportamiento de los activos, amenazas y vulnerabilidades.

Filtra

Filtra y exporta la información para informes y copias de seguridad.

Analítica de red visual.

Controla los flujos de comunicación en tiempo real y las operaciones con protocolos industriales a través de los distintos tipos de gráficos y widgets de SilentDefense

Personaliza

Personaliza y filtra tus vistas para analizar el comportamiento de los dispositivos.

Investiga

Investiga en datos históricos para realizar análisis forenses visuales.

Detección de anomalías de red y procesos.

Aprende y valida las comunicaciones de red y operaciones de proceso con un análisis profundo de los protocolos industriales (tecnología patentada DPBI™)

Identifica

Identifica dispositivos corruptos y que funcionan mal, intrusiones y ataques.

Detecta

Detecta cambios de configuración no deseados antes de que puedan afectar al proceso.

Biblioteca de amenazas específicas industriales.

Detecta una amplia variedad de amenazas especificas de ICS con la Biblioteca de amenazas industriales de SilentDefense, que dispone de más de 800 firmas y controles.

Potencia

Extiende las capacidades de detección integradas de SilentDefense definiendo controles personalizados para tu entorno industrial.

Anticípate

Busca amenazas emergentes y evita la propagación de las existentes.

Control Absoluto

Despliegue y Operación

Despliegue

Instalado y configurado de forma básica en cuestión de horas, se empiezan a obtener resultados de forma inmediata.

Se conecta al SPAN o puerto de mirroring de los switches de red, o también mediante tap devices.

Es totalmente no invasivo, monitoriza el tráfico de red a tiempo real sin interferencia o impacto en el entorno monitorizado.

Configuración

Es una solución basada en software.

Funciona con cualquier hardware comercial (consultar requerimientos) y hipervisores comerciales en el caso de utilizar máquinas virtuales.

Los tipos, tamaños y requisitos del hardware varían desde servidores estándar hasta hardware rugerizado según el entorno a monitorizar.

Integración

Se integra de forma nativa con todas las soluciones SIEM, servidores de autenticación y firewalls industriales.

Cuenta con una API completa para la extracción de datos y actualizaciones.

Su arquitectura escalable permite monitorizar simultáneamente múltiples segmentos de red.

Protocolos

Más de 20 protocolos OT propitetarios y más de 15 protocolos OT estándar, incluidos los protocolos de automatización industrial más utilizados, de redes inteligentes y soluciones BMS.

Más de 20 protocolos IT también comunes en entornos industriales.

El soporte para protocolos adicionales se agrega de forma continua, siempre innovando. Si tienes algún protocolo que necesites añadir, no dudes en comunicárnoslo, y juntamente con el Security Matters evaluaremos su viabilidad.

Despliegue

Instalado y configurado de forma básica en cuestión de horas, se empiezan a obtener resultados de forma inmediata.

Se conecta al SPAN o puerto de mirroring de los switches de red, o también mediante tap devices.

Es totalmente no invasivo, monitoriza el tráfico de red a tiempo real sin interferencia o impacto en el entorno monitorizado.

Configuración

Es una solución basada en software.

Funciona con cualquier hardware comercial (consultar requerimientos) y hipervisores comerciales en el caso de utilizar máquinas virtuales.

Los tipos, tamaños y requisitos del hardware varían desde servidores estándar hasta hardware rugerizado según el entorno a monitorizar.

Integración

Se integra de forma nativa con todas las soluciones SIEM, servidores de autenticación y firewalls industriales.

Cuenta con una API completa para la extracción de datos y actualizaciones.

Su arquitectura escalable permite monitorizar simultáneamente múltiples segmentos de red.

Protocolos

Más de 20 protocolos OT propitetarios y más de 15 protocolos OT estándar, incluidos los protocolos de automatización industrial más utilizados, de redes inteligentes y soluciones BMS.

Más de 20 protocolos IT también comunes en entornos industriales.

El soporte para protocolos adicionales se agrega de forma continua, siempre innovando. Si tienes algún protocolo que necesites añadir, no dudes en comunicárnoslo, y juntamente con el Security Matters evaluaremos su viabilidad.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies