TXOne Stellar

Protégez vos environnements ICS avec une sécurité à verrouillage de système de qualité industrielle

Conçu spécifiquement pour les ICS

Conçu spécifiquement pour les ICS

TXOne Stellar offre une protection sans schéma contre les malware aussi bien connus qu'inconnus, grâce à l'apprentissage automatique et à la racine de confiance ICS. La racine de confiance ICS recueille plus d’un millier de certificats et de licences logiciels ICS, et les vérifie à l’avance pour réduire la surcharge en matière de protection.

Protection tout terrain

Protection tout terrain

Les endpoints ICS fonctionnent généralement dans des environnements difficiles, où ils doivent fournir des performances cohérentes et ininterrompues. TXOne Stellar peut fonctionner sans connexion Internet, avec des politiques conçues autour du « moindre privilège » pour écarter les malwares connus et inconnus, ainsi que les attaques sans fichier.

Opération Zero trust

Opération Zero-trust

TXOne Stellar surveille le système en continu pour apprendre comment les utilisateurs interagissent avec les applications ICS. Grâce à ces informations, il détermine automatiquement si une application est assez fiable pour accéder aux fichiers, à la bibliothèque du système ou encore aux clés de registre.

Refuser la défense ICS alimentée par l’apprentissage automatique

Performances les mieux classées expand_more

Des performances qui dépassent les normes du secteur

L'équilibre entre disponibilité et confidentialité est au cœur de l’architecture de TXOne Stellar. Notre service de réputation basé sur le cloud recueille et valide un inventaire d’applications et de certifications ICS. Cela réduit considérablement la surcharge en éliminant les analyses des fichiers connus.

Cette amélioration des performances dépasse les normes du secteur et offre une bien meilleure disponibilité des ressource par rapport à celle des antivirus traditionnels. La gestion centrale de la console TXOne Stellar accorde aux centres des opérations de sécurité davantage d’informations sur la posture de sécurité des endpoints OT.

Sécurité ISC totale expand_more

Assurer une sécurité complète des endpoints ICS

Si vous exécutez des solutions sans les dernières mises à jour de schéma, des attaques de malware inconnus peuvent mettre en danger les opérations des endpoints critiques. Le moteur basé sur la signature et la technologie d'apprentissage automatique TXOne Stellar offrent une sécurité dans l'environnement ICS tout-terrain, avec la capacité à repousser les attaques connues et inconnues même dans un environnement étanche sans accès à Internet.

Liste de confiance simplifiée expand_more

Liste de confiance simplifiée

La liste de confiance ne permet d'exécuter que les applications et les services pré-enregistrés. Ainsi, les systèmes stratégiques sont protégés face aux malware, avec un impact minimal sur les performances. Contrairement aux logiciels de cybersécurité traditionnels, TXOne Stellar ne requiert pas de connexion à Internet, pas de mises à jour périodiques et pas d'analyses de malware régulières.

Confirmation de verrouillage tout-en-un expand_more

Confirmation de verrouillage tout-en-un

TXOne Stellar assure l'intégrité opérationnelle grâce à une confirmation de verrouillage tout-en-un : verrouillage des opérations, de clé USB, de données et de la configuration. Les risques de temps d'inactivité et les frais de résilience sont ainsi réduits efficacement.

Protection des actifs existants expand_more

Protection des actifs existants

TXOne Stellar ne requiert pas de mises à jour régulières et prend en charge différents systèmes d'exploitation Microsoft après leur date de fin de service (Windows 2000, Windows XP, etc.), ce qui lui permet de ne pas affecter les performances opérationnelles.

Réduisez la charge de travail opérationnelle

La défense des applications ICS de TXOne Stellar, spécialement conçue, apprend la séquence d’opérations de chaque application ICS et détermine le schéma du profil de la machine à usage fixe. Tout scénario opérationnelle non inclus dans le profil d'apprentissage est considéré comme une violation et stoppé. La gestion manuelle n’est plus nécessaire pour assurer une efficacité opérationnelle Zero trust.




Explorer les ressources associées

démonstration

Découvrez d’autres produits TXOne

infographie
REJOIGNEZ PLUS DE 500 000 CLIENTS DANS LE MONDE ENTIER

Lancez-vous avec TXOne Stellar