Die unternehmenskritische Infrastruktur und die Umgebungen mit Air Gaps müssen höhere Anforderungen für Vertraulichkeit und Compliance erfüllen. FortiNDR kann in einer isolierten Umgebung betrieben werden. Das gewährleistet einen sicheren Betrieb und sorgt für volle Transparenz des IT/OT-Netzwerkverkehrs. Die Lösung automatisiert die Untersuchung durch die KI-gesteuerte Analyse des Netzwerkverkehrs und von Dateien und erlaubt die Erkennung modernster, auch persistenter, Bedrohungen in Echtzeit, die in Ihrem Netzwerk lauern können.
FortiNDR analysiert den Netzwerkverkehr in komplexen industriellen Umgebungen, einschließlich OT und kritischer Infrastruktur. Es identifiziert bösartige Netzwerkaktivitäten und Dateien über mehr als 65 verschiedene OT-spezifische Netzwerkprotokolle und -anwendungen hinweg, z. B. Modbus TCP, BACnet, OPC. Diese Protokolle enthalten über 3.000 einzigartige Signaturen für die Anwendungskontrolle, die die Echtzeit-Identifizierung komplexer Bedrohungen, einschließlich Insider- und Zero-Day-Bedrohungen, ermöglichen und die Reaktion auf Vorfälle verbessern.
Der FortiNDR VSA nutzt KI, ML und künstliche neuronale Netzwerke (ANN), um Cyberbedrohungen zu erkennen und zu analysieren, die auf komplexe industrielle Netzwerke abzielen. Um dem SOC-Analysten Zeit zu sparen und hochpräzise Alarme bereitzustellen, führt der VSA eine Analyse sowohl mit einer Portable Executable (PE) als auch mit einer textbasierten Engine durch, um die Malware zu entschärfen. Die Code-Blöcke werden dann mithilfe der ANN analysiert und klassifiziert, um eine möglichst genaue und zeitnahe Erkennung und -reaktion zu gewährleisten.
FortiNDR identifiziert bekannte und unbekannte Bedrohungen im gesamten Purdue-Modell mit über 65 OT-Protokollen und über 3.000 App-Signaturen.
Informieren Sie sich umfassend mit unseren Solution Guides, E-Books, Datenblättern, Analystenberichten und vielem mehr.
FortiNDR nutzt KI/ML, Verhaltens- und Humananalysen, um den Netzwerkverkehr einschließlich verschlüsseltem Datenverkehr zu analysieren, bösartiges Verhalten zu erkennen und gleichzeitig Fehlalarme zu reduzieren.
FortiNDR verwendet KI und ML, die auf OT-spezifische Malware geschult sind, um bösartige Netzwerkaktivitäten und Dateien zu erkennen. Die Funktionen zur Reaktion auf Vorfälle werden durch eine erweiterte Bedrohungserkennung in Echtzeit unterstützt, einschließlich Insider-Bedrohungen und Zero-Day-Angriffen. Security-Teams können auch ML-Funktionen verwenden, um den Datenverkehr sowohl in IT- als auch in OT-Netzwerken zu ermitteln und zu profilieren und Anomalien zu erkennen, wodurch verdächtiger Datenverkehr hervorgehoben wird.
FortiNDR kombiniert Application Control und IPS-Signaturen, die speziell für OT entwickelt wurden, und ermöglicht eine schnelle Erkennung und einen Schutz vor Bedrohungen auf Netzwerkebene. FortiNDR wendet ML und KI an, um bösartige Aktivitäten über mehr als 65 verschiedene OT-spezifische Netzwerkprotokolle hinweg zu identifizieren, einschließlich Modbus TCP, BACnet und OPC.
FortiNDR überwacht über 3.000 einzigartige Signaturen für die Anwendungskontrolle. Dies hilft bei der Analyse bekannter und unbekannter Bedrohungen in OT- und IT-Umgebungen, ohne dass Endgeräte-Agenten erforderlich sind.
FortiNDR bietet Security-Teams ein zentralisiertes Management mit flexiblen Deployment. FortiNDR kann in einem Hub-and-Spoke-Modell mit einer einzigen zentralisierten Management-Appliance und mehreren Sensoren bereitgestellt werden. Oder individuell verwaltete Geräte können in der gesamten Umgebung bereitgestellt werden. Diese Bereitstellungsmodelle stellen sicher, dass FortiNDR den Netzwerkverkehr über die gesamte Netzwerkinfrastruktur hinweg überwachen kann.
Durch die Integration mit Fortinet Security Fabric-Tools wie FortiGate Next-Generation Firewalls, FortiNAC Network Access Control, FortiSIEM Security Information and Event Management sowie FortiSOAR Security Orchestrierung, Automatisierung und Reaktion können FortiNDR-Alarme automatisierte Abwehr auf betroffenen Endpunkten auslösen. Umfassende Berichte sind auch über den FortiAnalyzer verfügbar.