Las infraestructuras de misión crítica y los entornos aislados deben cumplir requisitos adicionales de confidencialidad y conformidad. FortiNDR puede actuar en un entorno aislado, garantizando la seguridad de las operaciones y proporcionando al mismo tiempo una visibilidad completa del tráfico de red TI/OT. La solución automatiza los esfuerzos de investigación mediante el análisis basado en archivos y tráfico de red impulsado por IA, lo que permite identificar en tiempo real las amenazas avanzadas, incluidas las persistentes, que puedan estar rezagadas en su red.
FortiNDR analiza el tráfico de red en entornos industriales complejos, incluida OT e infraestructura crítica. Identifica la actividad maliciosa de la red y los archivos en más de 65 protocolos y aplicaciones de red específicos de OT, por ejemplo, Modbus TCP, BACnet, OPC. Incluye más de 3.000 firmas de control de aplicaciones únicas dentro de estos protocolos, lo que permite la identificación en tiempo real de amenazas avanzadas, incluidas amenazas internas y de día cero, lo que mejora las capacidades de respuesta a incidentes.
FortiNDR VSA aprovecha la IA, el ML y las redes neuronales artificiales (ANN) para detectar y analizar ciberamenazas dirigidas a redes industriales complejas. Para ahorrar tiempo al analista del SOC y proporcionar alertas de alta fidelidad, el VSA realiza un análisis utilizando un motor ejecutable portátil (PE) y basado en texto para analizar el malware. Luego, los bloques de código se analizan y clasifican utilizando la ANN para la detección y respuesta a amenazas más precisa y oportuna.
FortiNDR identifica amenazas conocidas y desconocidas en todo el modelo Purdue aprovechando más de 65 protocolos de OT y más de 3.000 firmas de aplicaciones.
Encuentre guías de solución, libros electrónicos, hojas de datos, informes de analistas y mucho más.
FortiNDR aprovecha la IA/ML, el análisis conductual y humano para analizar el tráfico de red, incluido el tráfico cifrado, para detectar comportamientos maliciosos mientras reduce los falsos positivos.
FortiNDR utiliza IA y ML, capacitados en malware específico de OT, para detectar actividad y archivos de red maliciosos. Las capacidades de respuesta a incidentes se refuerzan con la identificación avanzada de amenazas en tiempo real, incluidas las amenazas internas y los ataques de día cero. Los equipos de seguridad también pueden utilizar funciones de ML para establecer líneas de base y perfilar el tráfico tanto en redes de TI como de OT y detectar anomalías, destacando el tráfico sospechoso.
FortiNDR combina el control de aplicaciones y las firmas de IPS que se desarrollan específicamente para OT, lo que permite una detección y protección rápidas contra amenazas a nivel de red. FortiNDR aplica ML e IA para identificar actividades maliciosas en más de 65 protocolos de red específicos de OT diferentes, incluidos Modbus TCP, BACnet y OPC.
FortiNDR monitorea más de 3.000 firmas únicas de control de aplicaciones. Esto ayuda en el análisis de amenazas conocidas y desconocidas en entornos de OT y TI, sin la necesidad de agentes de endpoint.
FortiNDR ofrece a los equipos de seguridad una administración centralizada con opciones de implementación flexibles. FortiNDR se puede implementar en un modelo de concentrador y radio con un único appliance de administración centralizada y múltiples sensores. O bien, los dispositivos administrados individualmente se pueden implementar en todo el entorno. Estos modelos de implementación garantizan que FortiNDR pueda monitorear el tráfico de red en toda la infraestructura de red.
A través de integraciones con las herramientas del Fortinet Security Fabric, como los firewalls de próxima generación FortiGate, el control de acceso a la red de FortiNAC, la administración de eventos e información de seguridad de FortiSIEM y la orquestación, automatización y respuesta de seguridad de FortiSOAR, las alertas de FortiNDR pueden desencadenar acciones de mitigación automatizadas en los endpoints afectados. Los informes detallados también están disponibles a través de FortiAnalyzer.