NOZOMI INTELLIGENCE™

La información más reciente sobre amenazas y vulnerabilidades para IoT OT IoT

Manténgase al día con las últimas firmas e información sobre amenazas.

Threat Intelligence Nozomi Threat Intelligence proporciona información continua sobre las técnicas de ataque y vulnerabilidades específicas de IoT y dispositivos OT IoT . Se envía información detallada sobre amenazas en forma de reglas Yara, paquetes y Sigma; indicadores STIX y de vulnerabilidad; y definiciones de amenazas a Guardian , Arcendpoint y a Vantagecloud , para que pueda detectar y responder con mayor rapidez.

Información detallada sobre el comportamiento de los actores IoT OT IoT

El equipo Nozomi Networks analiza información sobre amenazas y vulnerabilidades procedente de más de una docena de fuentes de datos públicas y privadas, así como datos telemétricos anonimizados de toda nuestra base de clientes.

Diagrama que muestra el flujo threat intelligence Networks  Nozomi Networks , desde las fuentes de telemetría de detección anonimizada y los datos de investigación en materia de seguridad hasta la validación, la creación y la curación, dando lugar a productos como threat intelligence , el paquete de ampliación de TI, el feed de TI y las publicaciones de investigación sobre amenazas, que son utilizados porNetworks  Nozomi Networks , los sistemas de seguridad de terceros y la comunidad globalIoT .

El equipo Nozomi Networks analiza información sobre amenazas y vulnerabilidades procedente de más de una docena de fuentes de datos públicas y privadas, así como datos telemétricos anonimizados de toda nuestra base de clientes.

Este conocimiento se utiliza en toda laNetworks Nozomi Networks para enriquecer los perfiles de activos, correlacionar los comportamientos observados con amenazas conocidas e informar sobre las medidas de respuesta.

Una fuente externa STIX/TAXII también puede ser incorporada por SIEMS, SOAR, NGFW, EDR y otras herramientas de seguridad que carecen de información fiable IoT OT IoT .

1

El equipo Nozomi Networks analiza información sobre amenazas y vulnerabilidades procedente de más de una docena de fuentes de datos públicas y privadas, así como datos telemétricos anonimizados de toda nuestra base de clientes.

2

Este conocimiento se utiliza en toda laNetworks Nozomi Networks para enriquecer los perfiles de activos, correlacionar los comportamientos observados con amenazas conocidas e informar sobre las medidas de respuesta.

3

Una fuente externa STIX/TAXII también puede ser incorporada por SIEMS, SOAR, NGFW, EDR y otras herramientas de seguridad que carecen de información fiable IoT OT IoT .

Ventajas de Nozomi Threat Intelligence

Información sin precedentes sobre las amenazas cibernéticas industriales

Aprovecha la experiencia en « » de los investigadores IoT OT IoT de primer nivel de Nozomi Networks .

Mayor visibilidad del panorama de amenazas

Proporciona información completa y actualizada sobre los comportamientos y las tácticas de los actores maliciosos que atacan entornos industriales.

Detección y respuesta informadas

Organiza y muestra threat intelligence facilitar su comprensión, con sugerencias de mitigación que le ayudarán a responder de forma más eficaz.

Características principales de Nozomi Threat Intelligence

Más que una simple fuente de datos del COI

threat intelligence OT IoT , actualizada continuamente,threat intelligence estrechamente integrada en la plataforma para enriquecer los datos de activos y redes y permitir una mejor detección de anomalías, comportamientos maliciosos y amenazas.

STIX (hash, dominios, direcciones IP, URL)
Reglas de paquetes
Reglas YARA
Las reglas de Sigma
Descripciones de vulnerabilidades
Detecciones únicas de día cero
Threat Intelligence Networks Nozomi Networks  que muestra gráficos circulares sobre los sectores, países y tipos de malware más afectados, junto con fichas detalladas de los autores de las amenazas, entre los que se incluyen Lynx, Lazarus Group, Sandworm Team, TAT2024-24, INCRANSOM y el ransomware WannaCry.
Tarjetas de amenazas de un vistazo

Threat intelligence sintetiza en fichas de amenazas repletas de información disponibles en Vantage, con detalles sobre los autores de las amenazas y los exploits asociados, el malware, las vulnerabilidades y las TTP de MITRE ATT&CK®, con sugerencias de mitigación y enlaces a referencias externas.

Da el siguiente paso.

Descubra lo fácil que es identificar y responder a las ciberamenazas automatizando el descubrimiento, inventario y gestión de activos OT e IoT .