//Kritische Infrastrukturen

Cybersicherheit für kritische Infrastrukturen

Kritische Infrastrukturen und Industriesysteme nutzen oft Web-Connect-Software „von der Stange“, die für Cyberbedrohungen sehr anfällig sind. Doch dürfen Sicherheitsmechanismen zum Schutz der Infrastruktur wichtige Prozesse, auf die unsere Gesellschaften angewiesen sind, nicht unterbrechen. Das Ergebnis: Eine Flut von Herausforderungen für die Verwaltung der Cybersicherheit kritischer Infrastrukturen.

Die Bedrohung kritischer Infrastrukturen

Supervisory Control and Data Acquisition (SCADA) sowie Industrial Control Systems (ICS) sind Grundpfeiler- Systeme für kritische Infrastrukturen. SCADA-Netzwerke sollten robuste Performance, Zuverlässigkeit, Flexibilität und Sicherheit des Prozessleitsystems liefern, wobei der Cybersicherheit kritischer Infrastrukturen weniger Aufmerksamkeit geschenkt wurde.

SCADA-Netzwerke sind anfällig für Serviceunterbrechungen, Prozessumleitungen oder Manipulationen von Betriebsdaten. Ein Cyber-Angriff könnte zu Problemen in der öffentlichen Sicherheit oder zu ernsthaften Störungen der kritischen Infrastruktur eines Staates oder eines Unternehmens führen.

Kritische Infrastrukturen, insbesondere der Energiesektor, haben ein vermehrtes Auftreten von Advanced Persistent Threats (APTs) gemeldet. Hinzu kommt, dass es sehr schwer ist, eine Gefährdung zu erkennen. Hackern ist es gelungen, auf ein System zuzugreifen und als vertrauenswürdige Mitarbeiter getarnt über lange Zeiträume zu operieren.

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

Computerome – The Danish National Life Science Supercomputing Center

Computerome - Supercomputer for Life Science, strengthens security with LogPoint

With LogPoint, Computerome – The Danish National Life Science Supercomputing Center has:

  • a flexible platform that can integrate with their systems at scale
  • real-time monitoring of security controls
  • real-time data analysis to early detect possible data breaches

By providing easy access and overview for administrators, auditors and regulators, LogPoint helps support the tough compliance requirements at Computerome.

LogPoint zum Schutz kritischer Infrastrukturen

Sehr zielgerichtete Angriffe in komplexen SCADA-Netzwerken erfordern eine erweiterte Ereignisüberwachung sowohl des SCADA-Systems als auch der allgemeinen IT-Infrastruktur. Dies schließt auch ERP-Systeme wie SAP mit ein, die oft in kritischen Infrastrukturen vorhanden sind. Durch die nahtlose systemübergreifende Integration sammelt LogPoint alle Ereignisse im Unternehmen, um End-to-End-Sicherheits-Monitoring und -Schutz zu liefern.

 

LogPoint überwacht das gesamte digitale Verhalten und warnt Sie in Echtzeit, wenn verdächtige Muster auftreten. Seine optimierte Suchfunktionalität und das schnelle Reporting machen LogPoint zu einem idealen Tool zur Untersuchung von Bedrohungen, das proaktive Einblicke in die Cybersicherheit ermöglicht und eine Plattform zur Gewährleistung der Compliance mit Branchenstandards bietet.

LogPoint SIEM use cases Un-privileged connections to critical systems

Monitoring von kritischen Systemen

In LogPoint erfassen und speichern dynamische Listen bestimmte Werte aus Ereignissen und ermöglichen dynamische Aktualisierungen unter Verwendung von Werten aus Protokollmeldungen, während dynamische Tabellen während der Laufzeit bestimmte Felder und Feldwerte speichern, um sie als Anreicherungsquellen zu verwenden. Durch die Möglichkeit für Analysten, dynamische Listen und Tabellen zu definieren, können Unternehmen die Zeit verkürzen, um Vorfälle schneller zu erkennen und darauf zu reagieren. Durch die Kombination dynamischer Listen mit statischer Anreicherung können unsere Kunden auch selbstkonfigurierende Analysen erstellen, um automatisch auf neue Beobachtungen der Daten zu reagieren und so die Reaktion zu beschleunigen.

Beispiel

Nicht-privilegierte Verbindungen zu kritischen Systemen

LogPoint SIEM use cases Successful logins HIPAA

Authentifizierungs- und Übertragungssteuerung

Um die Prüfung der Übertragungssteuerung zu vereinfachen, kann LogPoint Aktivitäten wie E-Mail-, https- und VPN-Kommunikation erkennen. LogPoint ist zudem so konzipiert, dass es die Authentifizierung und Übertragungssteuerung für die Datensicherheit erzwingt, indem lokal in LogPoint oder auf einem Remote-Authentifizierungsserver, wie LDAP und Radius, ein ordnungsgemäßer Authentifizierungsmechanismus für die Benutzeridentität beibehalten wird.

In ähnlicher Weise verwendet LogPoint für Übertragungssteuerungen sichere Kommunikationskanäle für die Interaktion zwischen einem externen Objekt und einer LogPoint-Instanz oder zwischen mehreren LogPoint-Instanzen.

Beispiel

Erfolgreiche Anmeldungen

LogPoint SIEM use cases Successful logins HIPAA
LogPoint SIEM use cases Indicators of compromise by geolocation

Entdecken von IoCs

Systeme, die an ungewöhnlichen Verhalten beteiligt sind, können leicht mit Threat-Intelligence-Feeds angereichert werden, um nach den zugehörigen Kompromissindikatoren zu suchen. Darüber hinaus liefert Ihnen LogPoint den genauen geografischen Standort der Angriffsquelle.

Beispiel

Kompromissindikatoren nach der Geolokalisierung