NOZOMI INTELLIGENCE™

As informações mais recentes sobre ameaças e vulnerabilidades para IoT OT IoT

Mantenha-se atualizado com as assinaturas e informações sobre ameaças mais recentes

Threat Intelligence Nozomi Threat Intelligence fornece informações contínuas sobre as técnicas de ataque exclusivas e vulnerabilidades específicas dos IoT e dispositivos OT IoT . Informações detalhadas sobre ameaças na forma de regras Yara, pacotes e Sigma; STIX e indicadores de vulnerabilidade; e definições de ameaças são enviadas para o Guardian , Arc e para o Vantage , para que você possa detectar e responder mais rapidamente.

Visão abrangente sobre os comportamentos dos agentes IoT OT IoT

A equipe Nozomi Networks analisa informações sobre ameaças e vulnerabilidades provenientes de mais de uma dúzia de fontes de dados públicas e privadas, bem como telemetria anônima de toda a nossa base de clientes.

Diagrama que mostra o fluxo threat intelligence  Nozomi Networks , desde as fontes de telemetria de detecção anônima e dados de pesquisa de segurança até a validação, criação e curadoria, resultando em produtos como threat intelligence , pacote de expansão de TI, feed de TI e publicações de pesquisa sobre ameaças, utilizados pelaNetworks  Nozomi Networks , por sistemas de segurança de terceiros e pela comunidade globalIoT .

A equipe Nozomi Networks analisa informações sobre ameaças e vulnerabilidades provenientes de mais de uma dúzia de fontes de dados públicas e privadas, bem como telemetria anônima de toda a nossa base de clientes.

Esse conhecimento é usado em toda aNetworks Nozomi Networks para enriquecer os perfis de ativos, correlacionar comportamentos observados com ameaças conhecidas e informar ações de resposta.

Um feed STIX/TAXII externo também pode ser incorporado por SIEMS, SOARs, NGFWs, EDRs e outras ferramentas de segurança que não dispõem de informações confiáveis IoT OT IoT .

1

A equipe Nozomi Networks analisa informações sobre ameaças e vulnerabilidades provenientes de mais de uma dúzia de fontes de dados públicas e privadas, bem como telemetria anônima de toda a nossa base de clientes.

2

Esse conhecimento é usado em toda aNetworks Nozomi Networks para enriquecer os perfis de ativos, correlacionar comportamentos observados com ameaças conhecidas e informar ações de resposta.

3

Um feed STIX/TAXII externo também pode ser incorporado por SIEMS, SOARs, NGFWs, EDRs e outras ferramentas de segurança que não dispõem de informações confiáveis IoT OT IoT .

Benefícios da Nozomi Threat Intelligence

Informações incomparáveis sobre ameaças cibernéticas industriais

Aproveita a experiência em IoT de rede ( ) dos pesquisadores IoT OT IoT de nível mundial da Nozomi Networks .

Maior visibilidade do panorama de ameaças

Fornece informações abrangentes e atualizadas sobre os comportamentos e táticas dos agentes de ameaças que têm como alvo ambientes industriais.

Detecção e resposta informadas

Organiza e exibe threat intelligence uma rápida compreensão, com sugestões de mitigação para ajudá-lo a responder de forma mais eficaz.

Principais recursos do Nozomi Threat Intelligence

Mais do que um feed bruto do COI

threat intelligence OT IoT continuamente atualizadathreat intelligence intimamente integrada à plataforma para enriquecer os dados de ativos e rede e permitir uma melhor detecção de anomalias, comportamentos maliciosos e ameaças.

STIX (hashes, domínios, IPs, URLs)
Regras de pacotes
Regras YARA
Regras Sigma
Descrições das vulnerabilidades
Detecções exclusivas de zero-day
Threat Intelligence Networks Nozomi Networks  exibindo gráficos circulares dos setores, países e tipos de malware visados, com fichas detalhadas dos autores das ameaças, incluindo Lynx, Lazarus Group, Sandworm Team, TAT2024-24, INCRANSOM e o ransomware WannaCry.
Cartões de ameaças em resumo

Threat intelligence sintetizadas em cartões de ameaças repletos de informações disponíveis no Vantage, com detalhes sobre os autores das ameaças e exploits associados, malware, vulnerabilidades e TTPs do MITRE ATT&CK®, com sugestões de mitigação e links para referências externas.

Dê o próximo passo.

Descubra como é fácil identificar e responder a ameaças cibernéticas automatizando a descoberta, o inventário e o gerenciamento de ativos OT e IoT .