

Il fut un temps où l'on pensait que les SCI utilisés dans les secteurs de la fabrication, des transports, des services publics, de l'énergie et des infrastructures critiques étaient à l'abri des cyberattaques parce que les ordinateurs utilisés pour les faire fonctionner n'avaient pas accès à l'internet et étaient séparés du réseau de l'entreprise. Le risque de menaces émanant d'États-nations, d'espionnage et d'exposition interne augmente.
Les administrateurs de systèmes et de réseaux, les fournisseurs tiers, les développeurs et les intégrateurs de systèmes industriels disposent de différents niveaux d'accès à l'internet et à la gestion des ICS. Cet accès plus large a involontairement créé une porte d'entrée pour les attaquants. Par exemple, un entrepreneur peut apporter un ordinateur portable infecté, se connecter au réseau et l'attaque peut se propager à l'environnement ICS contrôlé.

La prévalence croissante des dispositifs industriels connectés à l'IoT a considérablement augmenté la surface d'attaque ICS. Plus d'un million d'appareils ICS étaient accessibles à distance sur internet entre 2012 et 2014, selon l'étude du projet SHINE (SHodan INtelligence Extraction).
Au-delà des risques liés à la connectivité internet, de plus en plus de dispositifs ICS utilisent des systèmes d'exploitation commerciaux, ce qui expose les ICS à une plus grande variété de vulnérabilités connues.
La connectivité et l'intégration des technologies de l'information traditionnelles avec les technologies opérationnelles - la convergence IT/OT - augmentent de manière exponentielle. L'adoption de l'IdO et la convergence IT/OT sont accélérées par un environnement commercial en évolution rapide et l'utilisation de l'IA pour piloter les décisions et les actions dans les environnements ICS.
Qu'il s'agisse de fournir l'intelligence nécessaire pour bloquer une nouvelle classe de menaces avec les pare-feu, la sécurité des endpoint , le NAC et d'autres points d'application, ou de fournir un point de départ clair pour une recherche plus approfondie avec les SIEM et les outils d'investigation, Vectra et Nozomi vous donnent plus de valeur à partir des technologies de sécurité existantes.
Les API robustes de Cognito et de Nozomi automatisent la réponse et la mise en œuvre avec pratiquement n'importe quelle solution de sécurité. Tous deux génèrent des messages syslog et des journaux CEF pour toutes les détections, ainsi que des scores d'hôtes classés par ordre de priorité. Cognito et Nozomi sont donc bien plus qu'une simple source de logs et constituent un déclencheur idéal pour les investigations et les flux de travail au sein de votre SIEM.
Ensemble, Nozomi et Vectra réduisent les cyber-risques ICS
Les fabricants, les opérateurs de transport, de services publics, d'énergie et d'infrastructures critiques peuvent utiliser Nozomi et Vectra pour éliminer les zones d'ombre de leurs réseaux industriels. Les organisations peuvent rester à l'avant-garde des menaces de malware de plus en plus nombreuses qui touchent à la fois les dispositifs informatiques et les dispositifs d'exploitation et réduire le risque d'interruption des opérations, de vol de données ou d'autres dommages dus à des cyberattaques.
Le manque de visibilité est l'un des principaux obstacles à la sécurisation des SCI. Les équipes de sécurité doivent avoir une connaissance complète de tous les actifs connectés et interconnectés, des configurations et de l'intégrité des communications pour protéger avec succès les infrastructures critiques. De grandes équipes d'analystes de la sécurité doivent effectuer des analyses manuelles fastidieuses pour identifier les attaques ou les comportements non approuvés au sein d'un environnement ICS réglementé. Une approche manuelle n'est tout simplement pas une solution évolutive, efficace ou efficiente.
Il est essentiel de disposer d'une visibilité au sein des réseaux informatiques et électroniques qui s'adapte à la dynamique de la croissance et du changement. Les entreprises ont besoin d'une technologie qui automatise l'analyse en temps réel des communications, des appareils, des administrateurs et des comportements humains sur un réseau IT/OT convergent afin de détecter les attaques intentionnelles ou les conséquences involontaires.
En raison de la nature spécialisée des ICS et des différences de fonctionnement entre les réseaux IT et OT, la bonne réponse pour une visibilité complète dans un environnement IT/OT est une technologie de pointe qui comprend le fonctionnement interne de chaque environnement - et non une solution générique qui est adaptée pour fonctionner dans les deux environnements.C'est pourquoi Vectra et Nozomi travaillent ensemble pour fournir aux organisations une visibilité totale sur tous leurs actifs, permettant une chasse aux menaces complète sur les actifs IT et OT.Ensemble, Nozomi et Cognito fournissent des informations en temps réel sur le comportement de chaque appareil dans un réseau IT/OT, avec la possibilité de regrouper ces informations en un point central, de sorte que les comportements du réseau peuvent être corrélés pour obtenir une image complète du cycle de vie de l'attaque.Un tableau de bord commun fournit un spectre complet d'informations, permettant aux équipes des opérations de sécurité d'observer les informations à travers les réseaux IT et OT afin de répondre plus rapidement aux menaces.

La seule plateforme de cybersécurité qui vous donne une visibilité complète sur votre infrastructure.

avec détection alimentée par l'IA pour le cloud hybride
Leader dans le Magic Quadrant™ 2025 de Gartner® pour la NDR
36
Brevets d'IA
150+
Modèles d'IA
12
Références MITRE

Les services AWS protègent les configurations, contrôlent les accès et surveillent les activités. Mais les attaquants avancés savent comment exploiter les angles morts de la post-authentification. Et ils les utilisent pour compromettre les rôles IAM, passer latéralement d'un compte à l'autre et exfiltrer des données.
VectraVectra AI vous équipe de la seule solution de détection et de réponse cloud pilotée par l'IA et conçue spécialement pour AWS. Elle fonctionne en mode natif sur AWS et s'intègre de manière transparente avec des services tels qu'Amazon GuardDuty, AWS CloudTrail, AWS Security Lake et AWS Bedrock. Vous pouvez ainsi stopper les attaques hybrides et cloud avancées avant qu'elles ne s'aggravent.

Ensemble, Vectra AI et AWS comblent le fossé de la post-authentification.
Détecter les abus d'IAM, les mouvements latéraux et l'exfiltration de données après l'authentification
Repérer les comportements furtifs des attaquants qui se fondent dans l'activité normale d'AWS
Corrélation des détections entre les VPC, les régions et les identités
Unifier les résultats natifs d'AWS avec les signaux de réseau et d'identité pour une vue unique
Les enquêtes sont 50 % plus rapides grâce aux métadonnées riches, à l'attribution des entités et au triage piloté par l'IA.
Identifier 52% de menaces potentielles en plus
La plateforme Vectra AI Platform détecte et met en corrélation les comportements à travers le cloud, le réseau et l'identité pour arrêter les menaces avant qu'elles ne se propagent.
Surveillance quotidienne de 13,3 millions d'adresses IP
Traite 10 milliards de sessions par heure
Traite 9,4 trillions de bits par seconde


Couvre > 90 % des techniques MITRE ATT&CK
Fait de Vectra AI le fournisseur MITRE D3FEND le plus référencé
Grâce aux détections pilotées par l'IA dans le cloud, le réseau et l'identité, vous bénéficiez d'une visibilité totale et d'investigations plus rapides, sans complexité supplémentaire.





Vectra AI détecte les comportements des attaquants qui se produisent après l'authentification, en enrichissant les résultats d'AWS avec le contexte de l'activité du réseau et de l'identité.
Vectra AI complète les services AWS en détectant les comportements d'attaquants actifs que les outils natifs seuls peuvent manquer.
Vectra AI s'intègre de manière transparente à des services tels qu'Amazon GuardDuty, AWS CloudTrail, AWS Security Lake et AWS Bedrock pour offrir une couverture, une clarté et un contrôle contre les attaques avancées du cloud , le tout sans ajouter de surcharge opérationnelle.
Vectra AI étend la détection aux charges de travail AWS, à l'IAM, au SaaS, à l'infrastructure sur site et au cloud hybride pour une visibilité unifiée. Pour en savoir plus sur nos intégrations AWS : https://support.vectra.ai/vectra/knowledge
Détectez les menaces cachées, réduisez le bruit et accélérez les enquêtes dans votre environnement AWS.

Arrêter les attaques sur les canaux cryptés, l'accès privé et les environnements hybrides
Leader dans le Magic Quadrant™ 2025 de Gartner® pour la NDR
36
Brevets d'IA
150+
Modèles d'IA
12
Références MITRE

Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA) fournissent l'architecture SASE essentielle dont vous avez besoin pour un travail à distance et hybride sécurisé. Mais les attaquants trouvent toujours des angles morts. Et ils les utilisent pour contourner les contrôles de prévention, en restant invisibles pour le seul SASE.
La plateforme Vectra AI ingère le trafic Zscaler pour détecter les comportements cachés des attaquants sur Internet, l'accès privé, le cloud et l'IoT/OT. Il en résulte une visibilité complète et des investigations plus rapides - sans complexité supplémentaire.

Ensemble, Vectra AI et Zscaler comblent le fossé entre la détection et la protection pour une couverture complète des environnements SASE.
Détecter les tentatives d'évasion C2 et d'exfiltration qui échappent aux contrôles de prévention.
Passer 37% de temps en moins à identifier de nouveaux cas d'utilisation des attaques
Identifier 52% de menaces potentielles en plus
Corréler les détections dans le cloud, sur site, à distance et le trafic IoT/OT pour une visibilité complète.
Unifier la visibilité des environnements hybrides en une seule solution centralisée
Augmenter de 40 % l'efficacité de l'équipe de sécurité
Enrichir la télémétrie Zscaler avec un contexte piloté par l'IA, rationaliser le triage SOC et la chasse aux menaces.
Réduire le temps de triage de 60 % grâce à un contexte piloté par l'IA
Réduire de 50 % les tâches manuelles d'investigation
Les solutions existantes empêchent et contrôlent l'accès, mais les attaquants avancés trouvent toujours des moyens d'entrer. La plateforme Vectra AI Platform détecte et arrête les attaques cachées au fur et à mesure qu'elles progressent du réseau à l'identité et au cloud.
Surveillance quotidienne de 13,3 millions d'adresses IP
Traite 10 milliards de sessions par heure
Traite 9,4 trillions de bits par seconde


Couvre > 90 % des techniques MITRE ATT&CK
Fait de Vectra AI le fournisseur MITRE D3FEND le plus référencé
Corréler les signaux à travers la SASE, le cloud, l'identité et l'IoT pour exposer les attaques hybrides multi-vecteurs avant qu'elles ne se propagent.





En ingérant le trafic de Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA), Vectra AI permet de détecter les comportements cachés des attaquants sur l'ensemble des utilisateurs, des charges de travail et des périphériques. Les équipes SOC disposent ainsi de la visibilité nécessaire pour appliquer en toute confiance les politiques de zero trust .
L'intégration de la plateforme Vectra AI avec ZIA et ZPA permet à votre équipe de sécurité d'identifier les tentatives d'évasion de commande et de contrôle, de mouvement latéral, de reconnaissance et d'exfiltration de données que les solutions traditionnelles et les contrôles NGFW laissent souvent passer.
Non. L'intégration exploite les flux de trafic ZIA et ZPA existants, enrichissant la télémétrie avec une détection pilotée par l'IA pour simplifier, et non alourdir, les flux de travail SOC.
L'intégration couvre les environnements cloud, sur site, de travail à distance et IoT/OT, garantissant une visibilité de bout en bout sur la surface d'attaque de l'entreprise.
Renforcer la zero trust grâce à la détection, l'investigation et la réponse pilotées par l'IA.