//Öffentliche Verwaltung

Cybersicherheit für die öffentliche Verwaltung

Für Regierungseinrichtungen ist Wirtschaftlichkeit ein Muss. IT Systeme können helfen, dieser Anforderung gerecht zu werden, indem sie für einfachere Kommunikation, Zugänglichkeit, Mobilität, Komfort und Produktivität ermöglichen. Doch mit der Konnektivität steigt auch das Risiko des Datenmissbrauchs.

Öffentliche Netzwerke – staatlicher, kommerzieller oder privater Natur – sehen sich allesamt mit einem noch nie dagewesenen Grad an Eindringung konfrontiert. Darüber hinaus verwenden viele Regierungsbehörden Standardprodukte von der Stange, die mit dem Internet verbunden sind – und machen Nationen und Organisationen dadurch zu Zielscheiben von Cyberterrorismus und -kriminalität. Angesichts der Tatsache, dass Schwachstellen in Software und Betriebssystemen zu einem Eckpfeiler der modernen Cyberkriegsführung geworden sind, werden auch die IT-Infrastrukturen von Regierungsbehörden immer anfälliger für unerwartete Attacken.

Staatliche Informationssicherheit hängt von der richtigen Lösung ab – heute mehr denn je.

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

LogPoint für Durham County Council

PXP Solutions

Durch die Implementierung von LogPoint hat der Staatsrat sofort 50% der Kosten gegenüber dem vorherigen Anbieter eingespart.

  • Umfassende Erfüllung der Konformitäts- und Akkreditierungsanforderungen
  • Die einfache Preisstruktur pro Nodes, das System wird breiter eingesetzt und es können mehr Daten eingespielt werden.
  • Einfache Rechtevergabe, die es z.B. dem Service Desk ermöglicht, eigene Recherchen durchzuführen und Fälle effektiver zu lösen.

Detailed insights

With software and operating system vulnerabilities becoming a cornerstone of modern cyber warfare, the public sector IT infrastructure is more vulnerable to unexpected attacks than ever before. Public cybersecurity relies on the right solution – now, more than ever.

The LogPoint SIEM solution allows the public sector to immediately detect cyberthreats without severely restricting access to digital resources. LogPoint provides monitoring, detection and alerting of security incidents. It provides a comprehensive and centralized view of the security posture of the infrastructure and gives public cybersecurity professionals detailed insight into the activities within their IT environment.

Threats

Public IT infrastructure are facing an unprecedented threat level, stemming from actors as diverse as nation-states, cybercriminals, hacktivists, trill-seekers and insiders. Adding to the problem, many public organizations use off-the-shelf products that are connected to the Internet – exposing nations and organizations alike to cyber terrorism and criminality.

LogPoint SIEM use case Login failed attempts on disabled accounts

Detecting lateral movement

LogPoint UEBA uses a mix of endpoint, Active Directory, and repository data to scan for suspicious behaviors deviating from the baseline. These include

  • Login failed attempts on disabled accounts
  • Unusual activity by day of week or time of day
  • Unusual access to servers, file shares, applications or other resources
  • An unusually high amount of access to certain resources
  • Anomalous application usage and anomalous access patterns to storage

As LogPoint UEBA incorporates netflow analytics, new models scanning for an unusually high amount of connections by an endpoint or anomalous connections between endpoints, and unusual port scans will be added.

Example

Login failed attempts on disabled accounts

Query

label=Login label=Fail sub_status_code=0xC0000072 | chart count() by user order by count()

Detecting Data staging and exfiltration

Compromised accounts or machines are usually trying to move data into staging areas where they can be easily withdrawn from the organization’s network. While preparing the data for removal, attackers will utilize tools such as PSExec or remote desktop tools. In this case, LogPoint UEBA will detect and highlight anomalous staging and lateral movement including (the highly unusual) intra-workstation high volume data transfers, unusual protocol/port combinations and unusually high amounts of data access.

Example

High Outbound Data Transfer

Query

sent_datasize=* source_address IN HOMENET -destination_address IN HOMENET | timechart sum(datasize/1000/1000) as Outbound Data | search OutboundData>10

LogPoint SIEM use cases Trend of failed authentication attempts

Compromise of privileged accounts

LogPoint UEBA is designed to identify privileged accounts and uses machine learning to do the rest. LogPoint’s UEBA continuously monitors privileged accounts to track and score activity time, authentication, access, application usage, and data movement. LogPoint UEBA then assigns a risk score to any account that deviates from the baseline, and if it continues to act anomalously, the risk score increases. In the meantime, LogPoint UEBA analytics visualize the account’s activity and alert the security analyst to validate the incident and quickly take action.

Example

Trend of failed authentication attempts

Query

label=Authentication label=Fail | timechart count()