Infraestruturas de missão críticas e ambientes isolados precisam atender a requisitos adicionais de confidencialidade e conformidade. O FortiNDR pode operar em um ambiente isolado, garantindo operações seguras e fornecendo visibilidade total do tráfego de rede de TI/OT. A solução automatiza os esforços de investigação por meio de tráfego de rede orientado por IA e análise baseada em arquivos, fornecendo identificação em tempo real de ameaças avançadas, incluindo ameaças persistentes que podem permanecer em sua rede.
O FortiNDR analisa o tráfego de rede em ambientes industriais complexos, incluindo OT e infraestrutura crítica. Ele identifica atividades e arquivos de rede maliciosos em mais de 65 protocolos e aplicativos de rede específicos de OT diferentes, por exemplo, Modbus TCP, BACnet, OPC. Ele inclui mais de 3.000 assinaturas exclusivas de controle de aplicativos dentro desses protocolos, permitindo a identificação em tempo real de ameaças avançadas, incluindo ameaças internas e de dia zero, melhorando os recursos de resposta a incidentes.
O FortiNDR VSA aproveita IA, ML e redes neurais artificiais (ANN) para detectar e analisar ameaças cibernéticas direcionadas a redes industriais complexas. Para economizar tempo do analista do SOC e fornecer alertas de alta fidelidade, o VSA realiza uma análise usando um mecanismo executável (PE) portátil e um mecanismo baseado em texto para neutralizar o malware. Os blocos de código são então analisados e classificados usando a ANN para a detecção e resposta a ameaças mais precisas e oportunas.
O FortiNDR identifica ameaças conhecidas e desconhecidas em todo o modelo Purdue, aproveitando mais de 65 protocolos de OT e mais de 3.000 assinaturas de aplicativos.
Encontre guias de soluções, e-books, planilhas de dados, relatórios de analistas e muito mais.
O FortiNDR aproveita a análise de IA/ML, comportamental e humana para analisar o tráfego de rede, incluindo tráfego criptografado, para detectar comportamento malicioso e reduzir falsos positivos.
O FortiNDR usa IA e ML, treinados em malware específico de OT, para detectar atividades e arquivos maliciosos na rede. Os recursos de resposta a incidentes são reforçados com identificação avançada de ameaças em tempo real, incluindo ameaças internas e ataques de dia zero. As equipes de segurança também podem usar recursos de ML para definir a linha de base e criar o perfil do tráfego nas redes de TI e OT e detectar anomalias, destacando o tráfego suspeito.
O FortiNDR combina controle de aplicativos e assinaturas IPS desenvolvidas especificamente para OT, permitindo detecção e proteção rápidas contra ameaças no nível da rede. O FortiNDR aplica ML e IA para identificar atividades maliciosas em mais de 65 protocolos de rede específicos de OT diferentes, incluindo Modbus TCP, BACnet e OPC.
O FortiNDR monitora mais de 3.000 assinaturas exclusivas de controle de aplicativos. Isso ajuda na análise de ameaças conhecidas e desconhecidas em ambientes de OT e TI, sem a necessidade de agentes de endpoint.
O FortiNDR oferece às equipes de segurança gerenciamento centralizado com opções de implantação flexíveis. O FortiNDR pode ser implantado em um modelo hub-and-spoke com um único appliance de gerenciamento centralizado e vários sensores. Ou dispositivos gerenciados individualmente podem ser implantados em todo o ambiente. Esses modelos de implantação garantem que o FortiNDR possa monitorar o tráfego de rede em toda a infraestrutura de rede.
Por meio de integrações com as ferramentas do Fortinet Security Fabric, como FortiGate Next-Generation Firewalls, controle de acesso à rede FortiNAC, gerenciamento de informações e eventos de segurança FortiSIEM e orquestração, automação e resposta de segurança FortiSOAR, os alertas FortiNDR podem acionar ações de mitigação automatizadas nos endpoints afetados. Relatórios detalhados também estão disponíveis via FortiAnalyzer.