Cybersikkerhed til kritisk infrastruktur
Løsninger til kritisk infrastruktur og industrielle systemer bruger ofte en blanding af “off-the-shelf” og custom applikationer, hvilket gør dem sårbare over for cybertrusler. Imidlertid må sikkerhedsmekanismer til at beskytte infrastrukturen ikke forstyrre kritiske funktioner, som vores samfund stoler på. Resultatet er derfor en øget udfordring for administration af cybersikkerhed i kritisk infrastruktur.
Truslen for kritisk infrastruktur
Supervisory control and data acquisition (SCADA) og industrial control systems (ICS) er hjørnestenen for løsninger til kritisk infrastruktur. SCADA netværk er designet til at levere en robust ydeevne, pålidelighed, fleksibilitet med mindre opmærksomhed på cybersikkerhed. SCADA netværk er sårbare over for afbrydelse af drift, omdirigering af processer eller manipulation af driftsmæssige data. Et cyberangreb kan resultere i bekymringer for sikkerheden eller alvorlige forstyrrelser af en nations– eller virksomheds kritiske infrastruktur.
Contact LogPoint
Get in touch and learn why leading companies choose LogPoint:
Med LogPoint har Computerome – The Danish National Life Science Supercomputing Center:
- en fleksibel platform, der kan integreres og skalere med deres system
- overvågning af sikkerhedskontroller i realtid
- tidlig analyse i realtid af data for at opdage mulige databrud
Ved at give administratorer, revisorer og regulatorer let adgang og overblik hjælper LogPoint med at understøtte de hårde compliance krav hos Computerome.
LogPoint til beskyttelse af løsninger til kritisk infrastruktur
Målrettede angreb i komplekse SCADA netværk kræver avanceret event-overvågning fra både SCADA systemet og den generelle IT-infrastruktur. Dette inkluderer ERP systemer som SAP, hvilket ofte er tilstede i kritisk infrastruktur. Med strømlinet integration på tværs af systemer, kan LogPoint indsamle alle events i én løsning til levering af end-to-end netværkssikkerhed, overvågning og beskyttelse.
LogPoint overvåger al digital adfærd og alarmerer dig i realtid, når anormale mønstre opstår. Vores optimerede søgefunktion og hurtige rapportering gør LogPoint ideel til at undersøge trusler, muliggøre proaktiv cybersikkerhedsindsigt og give en platform til at sikre compliance med industristandarder.
Overvågning af kritiske systemer
Eksempel
Ikke-privilegerede forbindelser til kritiske systemer
Adgangs- og transmissionskontroller
Adgangs- og transmissionskontroller
For at gøre audits for transmissionskontroller nemmere kan LogPoint opdage kommunikation som email, https og VPN. LogPoint understøtter desuden også adgangskontroller for opretholdelse afdatasikkerhed ved at styre brugeridentiteter lokalt i LogPoint eller som en ekstern adgangsserver, såsom LDAP og Radius. Tilsvarende for transmissionskontrol bruger LogPoint sikre kanaler til interaktion mellem et eksternt applikation og LogPoint, eller mellem flere LogPoint løsninger.
Eksempel
Vellykkede login
Afdækning af IoCs
Systemer, der er involveret i enhver unormal adfærd, kan let beriges med Threat Intelligence feeds for at kontrollere de tilknyttede indikatorer for kompromittering. Derudover giver LogPoint dig den præcise geografiske placering på kilden til angrebet.
Eksempel
Indikatorer for kompromittering ved geolokalisering