Skip to main content

Ordr

Protection de chaque
appareil connecté

Qui est Ordr?

Les attaques actuelles traversent souvent les frontières de l'informatique et de l'IoT/OT (Internet des objets/technologie opérationnelle). La sécurité doit commencer par un inventaire clair et une visibilité des risques pour chaque appareil de votre réseau, même ceux embarqués et déployés en dehors de la sécurité. Soyez-en sûr avec Ordr.

Ordr fournit une plateforme spécialement conçue pour la visibilité et la sécurité de tous les appareils connectés, y compris les appareils IoT, OT et IoMT (Internet of Medical Things) non administrés. Quelques heures après le déploiement, Ordr détecte et répertorie automatiquement chaque appareil, avec des données très précises telles que la marque, le modèle, la version du logiciel, l'emplacement et l'utilisation des applications/ports. Chaque appareil est analysé en permanence pour définir les comportements appropriés, cartographier les modèles de communication et identifier tout trafic malveillant ou anormal.

Principaux avantages

  • Découvrir tous les appareils
    Identifiez, classez et localisez automatiquement tous les appareils et systèmes connectés au réseau.
  • Comprendre l'utilisation
    Observez quels appareils sont utilisés et comment ils le sont. Déterminez qui s'est connecté et a eu accès à un appareil pour la dernière fois.
  • Évaluer les risques de sécurité
    Évaluer et hiérarchiser les failles découvertes en temps réel et à grande échelle pour déterminer le risque potentiel.
  • Comportement du profil
    Dressez le profil et la cartographie de toutes les communications des appareils connectés. Créez une base de référence pour les "communications autorisées" dans votre environnement.
  • Automatiser l'action
    Générer, implémenter et exécuter automatiquement des politiques de sécurité granulaires.

Le modèle d'intégration le plus complet du marché

Ordr offre une opportunité d'intégration et de vente incrémentale avec :

  • Wired/wireless infrastructure
  • Management
  • CMOB
  • ITSM
  • SIEM
  • Next-gen firewall
  • Endpoint protection
  • NAC
  • Vulnerability management
  • Network aggregation
  • IP management technology vendors
Voir la présentation de l'intégration d'Ordr