//Fertigungsindustrie

Fertigungsindustrie

Vernetzbarkeit war zweifellos ein Segen für die Fertigungsindustrie, denn sie schuf unglaubliche Möglichkeiten und trieb massive Veränderungen voran. Doch dieser Fortschritt bringt auch neue Herausforderungen mit sich.

Die Vernetzbarkeit bietet auch Kriminellen eine größere Angriffsfläche und breiteren Zugang zu Ihrer Infrastruktur, wo sie nach wertvollen Informationen suchen können. Mit dem Internet-der-Dinge (IoT), das Geräte nicht nur miteinander, sondern auch mit dem Internet verbindet, ist der Aufgabe, diese Bedrohungen einzudämmen, noch höhere Priorität beizumessen.

 

Hersteller brauchen ein von Grund auf solides Cybersicherheitssystem, das nicht nur abgeschlossene Projekte, sondern auch solche schützt, die sich noch im Fertigungsstadium befinden. Sie müssen die Gefahren der Cyberspionage durch Einzelpersonen, die Chaos verursachen, genauso abwehren wie die in Verbindung mit Staatsregierungen, die in geistigem Eigentum und Ihrem Business- Intelligence-System herumstöbern. Diese Informationen werden umso wertvoller -und deshalb umso attraktiver für Bedrohungen – je besser die Technologie wird.

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

LogPoint for Rémy Cointreau

LogPoint for Remy Cointreau customer case

With LogPoint, Rémy Cointreau has:

  • full log visibility across silos
  • centralized event management

Delivered as a Managed Services solution, the LogPoint solution provides full log visibility and management at a predictable cost.

Wie LogPoint helfen kann

LogPoint behält das gesamte digitale Verhalten in Ihrer Infrastruktur im Auge und warnt die richtigen Entscheider in Echtzeit direkt vor verdächtigen Mustern. Unsere optimierte Suchfunktion und schnelles Reporting sind wertvolle und verlässliche Analysetools in Ihrem Kampf gegen Sicherheitsbedrohungen. Ungeachtet der Größe Ihrer IT-Landschaft oder der Dichte Ihrer Daten – LogPoints skalierbarer Ansatz ermöglicht schnelle und einfache Visualisierung  mit nur wenigen Ressourcen. Cyber-Infiltrationen und Daten-Exfiltration können zeitraubend und arbeitsintensiv sein. Über die richtigen Abwehrmaßnahmen für Cyberbedrohungen zu verfügen, damit es erst gar nicht zu einem Verstoß kommt, ist daher wichtiger als man denkt.

Bedrohungen

Die meisten Angriffe auf Fertigungsorganisationen verlaufen gezielt – die Angreifer fokussieren ihre Anstrengungen auf eine bestimmte Organisation mit einem bestimmten Ziel vor Augen. Bei einem solchen Angriff handelt es sich selten um einen willkürlichen Akt von Cyber-Vandalismus; meistens hat ein böswilliger Angreifer die Absicht, Ihre besondere Form des geistigen Eigentums zu stehlen.

Man sollte aber nicht vergessen, dass die Bedrohung bisweilen aus den eigenen vier Wänden kommt. Sicher lauern Bedrohungen außerhalb Ihrer Infrastruktur, doch ist es genauso wichtig, den Missbrauch von Rechten zu erkennen, mit dem Ihre Mitarbeiter versuchen, Ihre geheimen Daten zu exfiltrieren. Geistiges Eigentum ist Ihr wertvollstes Gut, und motivierte Kriminelle werden versuchen, so viel wie möglich davon zu stehlen, und das so lange wie möglich.

LogPoint SIEM use cases Un-privileged connections to critical systems

Monitoring von kritischen Systemen

In LogPoint erfassen und speichern dynamische Listen bestimmte Werte aus Ereignissen und ermöglichen dynamische Aktualisierungen unter Verwendung von Werten aus Protokollmeldungen, während dynamische Tabellen während der Laufzeit bestimmte Felder und Feldwerte speichern, um sie als Anreicherungsquellen zu verwenden. Durch die Möglichkeit für Analysten, dynamische Listen und Tabellen zu definieren, können Unternehmen die Zeit verkürzen, um Vorfälle schneller zu erkennen und darauf zu reagieren. Durch die Kombination dynamischer Listen mit statischer Anreicherung können unsere Kunden auch selbstkonfigurierende Analysen erstellen, um automatisch auf neue Beobachtungen der Daten zu reagieren und so die Reaktion zu beschleunigen.

Beispiel

Nicht-privilegierte Verbindungen zu kritischen Systemen

LogPoint SIEM use cases Unexpired session durations

Erweiterte Analysekorrelation und Mustererkennung

Standardmäßig kann LogPoint eine erweiterte Korrelation für eine beliebige Anzahl an Datenquellen durchführen – intern, extern oder strukturiert. Unabhängig davon, ob es sich um eine Anhäufung zwischen zwei oder mehr Gruppen von Entitäten, wie Benutzer- und Quelladresse für fehlgeschlagene Anmeldungen, handelt oder um das Kombinieren von Datensätzen in mehreren Protokollmeldungen über mehrere Datenquellen hinweg mithilfe von Join und anschließenden Abfragen, stellen wir Ihnen Warnungen zu riskantem Verhalten und abnormen Aktivitäten in Echtzeit bereit.

In LogPoint können dynamische Listen darüber hinaus verwendet werden, um erweiterte Korrelationen auf verschiedene Arten durchzuführen, z. B. um eine dynamische Liste mit IP-Adressen oder Hostnamen für anfällige Arbeitsstationen zu erstellen, um so jede mögliche Ausnutzung der Sicherheitsanfälligkeit durch die Bedrohungsquelle zu identifizieren.

Beispiel

Nicht abgelaufene Sitzungslaufzeiten

LogPoint SIEM use cases Unexpired session durations
LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload

Identifizieren von Bedrohungsindikatoren, die mit einer ausgeführten Schadsoftware assoziiert werden können

File Integrity Monitoring (FIM) von LogPoint ist ein effektives Tool zur Überwachung der Erstellung neuer Dateien oder der Änderung der Dateierweiterung, die auf die Ausübung einer Schadsoftware hinweisen. Der vom Integrity Monitor angegebene Hash-Wert kann mit der Gesamtdatenbank des Virus verglichen werden, um die zugehörige Bedrohung zu identifizieren.