Cybersikkerhed til kritisk infrastruktur

Løsninger til kritisk infrastruktur og industrielle systemer bruger ofte en blanding af “off-the-shelf” og custom applikationer, hvilket gør dem sårbare over for cybertrusler. Imidlertid må sikkerhedsmekanismer til at beskytte infrastrukturen ikke forstyrre kritiske funktioner, som vores samfund stoler på. Resultatet er derfor en øget udfordring for administration af cybersikkerhed i kritisk infrastruktur.

Truslen for kritisk infrastruktur

Supervisory control and data acquisition (SCADA) og industrial control systems (ICS) er hjørnestenen for løsninger til kritisk infrastruktur. SCADA netværk er designet til at levere en robust ydeevne, pålidelighed, fleksibilitet med mindre opmærksomhed på cybersikkerhedSCADA netværk er sårbare over for afbrydelse af drift, omdirigering af processer eller manipulation af driftsmæssige data. Et cyberangreb kan resultere i bekymringer for sikkerheden eller alvorlige forstyrrelser af en nations– eller virksomheds kritiske infrastruktur.

I kritiske infrastruktur løsninger, især i energisektoren, er der rapporteret om øgede forekomster af advanced persistent threats (APTs). For at tilføje til problemet er det vanskeligt at opdage kompromittering. Hackere kan navigere rundt infrastrukturen længere perioder hvilket kan være svært at opdage uden passende implementering af netværkssikkerhed.

Contact LogPoint

Get in touch and learn why leading companies choose LogPoint:

GET IN TOUCH
Computerome - Supercomputer for Life Science, strengthens security with LogPoint

Med LogPoint har Computerome – The Danish National Life Science Supercomputing Center:

  • en fleksibel platform, der kan integreres og skalere med deres system
  • overvågning af sikkerhedskontroller i realtid
  • tidlig analyse i realtid af data for at opdage mulige databrud

Ved at give administratorer, revisorer og regulatorer let adgang og overblik hjælper LogPoint med at understøtte de hårde compliance krav hos Computerome.

Se casen her

LogPoint til beskyttelse af løsninger til kritisk infrastruktur

Målrettede angreb i komplekse SCADA netværk kræver avanceret event-overvågning fra både SCADA systemet og den generelle IT-infrastruktur. Dette inkluderer ERP systemer som SAP, hvilket ofte er tilstede i kritisk infrastruktur. Med strømlinet integration på tværs af systemer, kan LogPoint indsamle alle events i én løsning til levering af end-to-end netværkssikkerhed, overvågning og beskyttelse.

LogPoint overvåger al digital adfærd og alarmerer dig i realtid, når anormale mønstre opstår. Vores optimerede søgefunktion og hurtige rapportering gør LogPoint ideel til at undersøge trusler, muliggøre proaktiv cybersikkerhedsindsigt og give en platform til at sikre compliance med industristandarder.

Overvågning af kritiske systemer

I LogPoint samler og opbevarer dynamiske lister specifikke værdier fra events og tillader dynamiske opdateringer ved brug af værdier fra log-beskeder. Alt dette mens dynamiske tabeller opbevarer specificerede felter og feltværdier under kørsel, der kan bruges som berigelses kilder. Ved at sætte analytikere i stand til at definere dynamiske lister og tabeller kan organisationer reducere tiden til at opdage og reagere på sikkerhedshændelser hurtigere. Ved at sætte analytikere i stand til at definere dynamiske lister kan organisationer reducere tiden til at opdage hændelser og dermed fremskynde responsen.

Eksempel

Ikke-privilegerede forbindelser til kritiske systemer

Adgangs- og transmissionskontroller

For at gøre audits for transmissionskontroller nemmere kan LogPoint opdage kommunikation som email, https og VPN. LogPoint understøtter desuden også adgangskontroller for opretholdelse afdatasikkerhed ved at styre brugeridentiteter lokalt i LogPoint eller som en ekstern adgangsserver, såsom LDAP og Radius. Tilsvarende for transmissionskontrol bruger LogPoint sikre kanaler til interaktion mellem et eksternt applikation og LogPoint, eller mellem flere LogPoint løsninger.

Eksempel

Vellykkede login

Afdækning af IoCs

Systemer, der er involveret i enhver unormal adfærd, kan let beriges med Threat Intelligence feeds for at kontrollere de tilknyttede indikatorer for kompromittering. Derudover giver LogPoint dig den præcise geografiske placering på kilden til angrebet.

Eksempel

Indikatorer for kompromittering ved geolokalisering