//Fertigungsindustrie

Fertigungsindustrie

Vernetzbarkeit war zweifellos ein Segen für die Fertigungsindustrie, denn sie schuf unglaubliche Möglichkeiten und trieb massive Veränderungen voran. Doch dieser Fortschritt bringt auch neue Herausforderungen mit sich.

Die Vernetzbarkeit bietet auch Kriminellen eine größere Angriffsfläche und breiteren Zugang zu Ihrer Infrastruktur, wo sie nach wertvollen Informationen suchen können. Mit dem Internet-der-Dinge (IoT), das Geräte nicht nur miteinander, sondern auch mit dem Internet verbindet, ist der Aufgabe, diese Bedrohungen einzudämmen, noch höhere Priorität beizumessen.

 

Hersteller brauchen ein von Grund auf solides Cybersicherheitssystem, das nicht nur abgeschlossene Projekte, sondern auch solche schützt, die sich noch im Fertigungsstadium befinden. Sie müssen die Gefahren der Cyberspionage durch Einzelpersonen, die Chaos verursachen, genauso abwehren wie die in Verbindung mit Staatsregierungen, die in geistigem Eigentum und Ihrem Business- Intelligence-System herumstöbern. Diese Informationen werden umso wertvoller -und deshalb umso attraktiver für Bedrohungen – je besser die Technologie wird.

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

LogPoint for Rémy Cointreau

LogPoint for Remy Cointreau customer case

With LogPoint, Rémy Cointreau has:

  • full log visibility across silos
  • centralized event management

Delivered as a Managed Services solution, the LogPoint solution provides full log visibility and management at a predictable cost.

Wie LogPoint helfen kann

LogPoint behält das gesamte digitale Verhalten in Ihrer Infrastruktur im Auge und warnt die richtigen Entscheider in Echtzeit direkt vor verdächtigen Mustern. Unsere optimierte Suchfunktion und schnelles Reporting sind wertvolle und verlässliche Analysetools in Ihrem Kampf gegen Sicherheitsbedrohungen. Ungeachtet der Größe Ihrer IT-Landschaft oder der Dichte Ihrer Daten – LogPoints skalierbarer Ansatz ermöglicht schnelle und einfache Visualisierung  mit nur wenigen Ressourcen. Cyber-Infiltrationen und Daten-Exfiltration können zeitraubend und arbeitsintensiv sein. Über die richtigen Abwehrmaßnahmen für Cyberbedrohungen zu verfügen, damit es erst gar nicht zu einem Verstoß kommt, ist daher wichtiger als man denkt.

Bedrohungen

Die meisten Angriffe auf Fertigungsorganisationen verlaufen gezielt – die Angreifer fokussieren ihre Anstrengungen auf eine bestimmte Organisation mit einem bestimmten Ziel vor Augen. Bei einem solchen Angriff handelt es sich selten um einen willkürlichen Akt von Cyber-Vandalismus; meistens hat ein böswilliger Angreifer die Absicht, Ihre besondere Form des geistigen Eigentums zu stehlen.

Man sollte aber nicht vergessen, dass die Bedrohung bisweilen aus den eigenen vier Wänden kommt. Sicher lauern Bedrohungen außerhalb Ihrer Infrastruktur, doch ist es genauso wichtig, den Missbrauch von Rechten zu erkennen, mit dem Ihre Mitarbeiter versuchen, Ihre geheimen Daten zu exfiltrieren. Geistiges Eigentum ist Ihr wertvollstes Gut, und motivierte Kriminelle werden versuchen, so viel wie möglich davon zu stehlen, und das so lange wie möglich.

LogPoint SIEM use cases Un-privileged connections to critical systems

Monitoring of critical systems

In LogPoint, dynamic lists collect and store specific values from events and allow for dynamic updates using values from log messages, while dynamic tables store specified fields and field values during runtime to be used as enrichment sources. By enabling analysts to define dynamic lists and tables, organizations can reduce the time to detect and respond to incidents faster. By combining dynamic lists with static enrichment, we also empower our customers to build self-configuring analytics to automatically react to new observations on the data, thus accelerating response.

Example

Un-privileged connections to critical systems

Query

label=Connection label=Allow destination_address IN CRITICAL_SYSTEMS -source_address IN PRIVILIGE_SYSTEMS | chart count() by source_address order by count() desc

LogPoint SIEM use cases Unexpired session durations

Advanced analytics correlation and pattern recognition

By default, LogPoint can perform advanced correlation of any number of data sources – internal, external, or structured. Whether it is something as simple as aggregation between two or more groups of entities such as user and source address for failed logins or combining records in multiple log messages across multiple data sources using join and followed by queries, we will provide you with real-time alerts on risky behavior, and anomalous activities. In LogPoint, Dynamic lists can also be used to perform advanced correlations in a number of ways such as creating a dynamic list with IP addresses or hostnames for vulnerable workstations to identify any potential exploitation of a vulnerability by a threat source.

Example

Unexpired session durations

Query

[ label=Login label=Successful] as s1 left join [label=Logoff] as s2 on s1.logon_id=s2. logon_id | search -s2.logon_id=* | rename s1.user as user, s1.log_ts as log_ts | process current_time(a) as time | process diff(time,log_ts) as duration | chart sum(duration) as duration by log_ts, user order by duration desc

LogPoint SIEM use cases Unexpired session durations
LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload

Identifying threat indicators associated with an executed malware payload

LogPoint’s FIM is an effective tool to monitor the creation of new files or change in file’s extension indicating malware payload execution. The hash value given by the Integrity Monitor can be compared to the Virus total database, identifying the associated threat.