Cybersécurité pour le commerce de détail et la distribution

Protéger les données des clients

Le succès du commerce de détail d’aujourd’hui repose sur le fait d’être un expert de la collecte des données et de la surveillance du comportement en même temps que du merchandising. Et c’est une bonne nouvelle pour les cybercriminels. Une grande partie des données recueillies par les détaillants (en particulier les numéros de cartes de débit et de crédit) sont ciblées par les pirates informatiques qui continuent de perfectionner leurs méthodes de piratage des réseaux et de vol d’informations sans être détectés. La position des distributeurs est délicate. Ils doivent garder des services facilement accessibles aux consommateurs, tout en sécurisant les données personnelles des clients.

Quand un distributeur subit une violation de données, deux préoccupations majeures apparaissent : l’impact que cela aura sur ses clients et les retombées sur l’entreprise en raison de la perte de revenus, de la détérioration de sa réputation et des amendes potentielles, liées à la non-conformité réglementaire.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

Entrer en contact

LogPoint pour PXP Solutions

PXP Customer Case

Avec LogPoint, PXP Solutions dispose d’un outil puissant pour assurer un alignement sur :

  • la gouvernance
  • le risque
  • les normes de conformité

LogPoint permet à PXP Solutions de conserver une vue granulaire des logs et d’identifier rapidement toute activité inhabituelle afin de maintenir sa posture de sécurité à tout moment.

Voir ce cas

Cybersécurité pour le commerce de détail et la distribution

En surveillant et corrélant à partir d’un langage commun, LogPoint fournit une vue simple et transparente des événements métier. Il prend aussi en compte la responsabilité et la facilité de gestion des événements de sécurité, pour assurer que non seulement les exigences de conformité réglementaire sont remplies, mais que ces événements peuvent être gérés efficacement.

LogPoint surveille les objets et les composants clés du système, présents dans toute entreprise, y compris les équipements réseau, les serveurs, les applications et les bases de données.

Le File Integrity Monitoring (FIM) est un élément clé d’une solution de cybersécurité efficace. L’importance du FIM réside dans sa capacité à être adapté à des fins d’audit, de surveillance des changements, ainsi que pour faire face aux menaces basées sur les utilisateurs.

Avec les fonctions natives de FIM de LogPoint, vous maîtriserez en permanence vos actifs critiques et serez alerté dès qu’un nouveau répertoire ou fichier sera créé, supprimé, renommé ou modifié dans son contenu.

Téléchargez la brochure LogPoint File Integrity Monitoring pour en savoir plus :

Télécharger la brochure FIM

Les menaces

Le secteur de la vente au détail comprend des distributeurs classiques, des boutiques en ligne ou des distributeurs qui appartiennent aux deux domaines. Selon le type d’activité, les attaques semblent différentes. En ce qui concerne les sites de e-commerce électronique, les violations les plus courantes sont le piratage de l’application Web, que ce soit par déni de service (DoS) ou par usurpation d’identité de clients dans le cadre d’attaques par phishing.

Les détaillants traditionnels subissent des attaques d’un type différent avec l’installation de skimmers à l’intérieur des guichets automatiques ou des terminaux des pompes à essence, par exemple. Alors que les petits détaillants sont en général des victimes plus faciles et subissent plus d’attaques, les distributeurs plus importants ne devraient pas prendre la question à la légère non plus.

Découvrez la façon dont LogPoint peut vous aider à approcher et remédier aux menaces de votre secteur.

LogPoint for User Activity Monitoring

Surveillance des activités des utilisateurs

Le monitoring des activités des utilisateurs est depuis longtemps la clé de voûte de toute stratégie de défense efficace. LogPoint est conçu pour fournir aux analystes un outil intuitif et puissant pour détecter les activités malveillantes, créer des alertes, des dashboards et des rapports –  offrant une visibilité globale et une réponse immédiate. Principalement pour des raisons de confidentialité et de réglementation, le contrôle de l’activité des utilisateurs se concentre sur les activités liées à l’accès aux objets. LogPoint peut surveiller cela en utilisant des rapports d’audit natifs sur l’accès aux données. L’application FIM de LogPoint surveille tout type de tentative d’accès aux systèmes de partage de fichiers privilégiés et fournit des informations sur le type d’accès et les actions effectuées dans le fichier. De plus, les sommes de contrôle (checksums) d’origine et celles modifiées peuvent également être comparées pour mieux comprendre le comportement en termes d’accès.

Exemple

Tentatives d’accès à un objet

 

Requête

label=Object label=Access | chart count() by user, access, object order by count() desc

LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload

Identification des indicateurs de menace associés à une charge active d’un logiciel malveillant.

Le FIM (File Integrity Monitoring) de LogPoint est un outil efficace pour surveiller la création de nouveaux fichiers ou la modification de l’extension d’un fichier indiquant l’exécution d’une charge malveillante. La valeur de hachage donnée par le Moniteur d’Intégrité peut être comparée à la base de données totale du virus , identifiant ainsi la menace associée.

LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload
LogPoint SIEM detects Unauthorized Access widget

Détecter et traquer les accès non autorisés à un réseau ou à un système
 

LogPoint permet de détecter tout comportement suspect et/ou non autorisé sur le réseau, comme les tentatives de connexion sur des ports fermés, les connexions internes bloquées, les connexions vers des destinations suspectes, les demandes provenant de régions non sûres, les accès suspects au système, etc.

Exemple

Menaces dans les systèmes à privilèges élevés

 

Requête

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc