Cybersécurité pour le commerce de détail et la distribution

Protéger les données des clients

Le succès du commerce de détail d’aujourd’hui repose sur le fait d’être un expert de la collecte des données et de la surveillance du comportement en même temps que du merchandising. Et c’est une bonne nouvelle pour les cybercriminels. Une grande partie des données recueillies par les détaillants (en particulier les numéros de cartes de débit et de crédit) sont ciblées par les pirates informatiques qui continuent de perfectionner leurs méthodes de piratage des réseaux et de vol d’informations sans être détectés. La position des distributeurs est délicate. Ils doivent garder des services facilement accessibles aux consommateurs, tout en sécurisant les données personnelles des clients.

Quand un distributeur subit une violation de données, deux préoccupations majeures apparaissent : l’impact que cela aura sur ses clients et les retombées sur l’entreprise en raison de la perte de revenus, de la détérioration de sa réputation et des amendes potentielles, liées à la non-conformité réglementaire.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

LogPoint for PXP Solutions

PXP Customer Case

With LogPoint, PXP Solutions has a powerful tool in place to ensure alignment with:

  • governance
  • risk
  • compliance standards

LogPoint allows PXP Solutions to keep a granular view of logs and quickly identify any out-of-the-ordinary activity to maintain its security posture at any time.

Cybersécurité pour le commerce de détail et la distribution

En surveillant et corrélant à partir d’un langage commun, LogPoint fournit une vue simple et transparente des événements métier. Il prend aussi en compte la responsabilité et la facilité de gestion des événements de sécurité, pour assurer que non seulement les exigences de conformité réglementaire sont remplies, mais que ces événements peuvent être gérés efficacement.

LogPoint surveille les objets et les composants clés du système, présents dans toute entreprise, y compris les équipements réseau, les serveurs, les applications et les bases de données.

File Integrity Monitoring (FIM) is a key element in an effective cybersecurity solution. The importance of FIM lies in its ability to both being suitable for audit purposes, change monitoring, as well as to mitigate user-based threats.

With LogPoint’s native FIM features, you will always be in control of your sensitive assets and get alerted whenever a new directory or file is created, deleted, renamed or altered in its content.

Download the LogPoint File Integrity Monitoring brochure to learn more:

Les menaces

Le secteur de la vente au détail comprend des distributeurs classiques, des boutiques en ligne ou des distributeurs qui appartiennent aux deux domaines. Selon le type d’activité, les attaques semblent différentes. En ce qui concerne les sites de e-commerce électronique, les violations les plus courantes sont le piratage de l’application Web, que ce soit par déni de service (DoS) ou par usurpation d’identité de clients dans le cadre d’attaques par phishing.

Les détaillants traditionnels subissent des attaques d’un type différent avec l’installation de skimmers à l’intérieur des guichets automatiques ou des terminaux des pompes à essence, par exemple. Alors que les petits détaillants sont en général des victimes plus faciles et subissent plus d’attaques, les distributeurs plus importants ne devraient pas prendre la question à la légère non plus.

Découvrez la façon dont LogPoint peut vous aider à approcher et remédier aux menaces de votre secteur.

LogPoint for User Activity Monitoring

User activity monitoring

User Activity Monitoring has long been the cornerstone of any efficient defense strategy. By design, LogPoint provides analysts with an intuitive and powerful tool to identify malicious activities, create alerts, dashboards, and reports so they can get an overview and counteract immediately. Primarily for data privacy and regulations, user activity monitoring focuses on activities associated with file access. LogPoint can monitor this using native object access audit records. Additionally, LogPoint’s FIM application monitors any access attempts to privileged file share systems and provides information on the type of access and the actions performed in the file. Additionally, the original and the altered checksums can also be compared to better understand access behavior.

Example

Object access attempts

Query

label=Object label=Access | chart count() by user, access, object order by count() desc

LogPoint SIEM use cases Executed malware payload

Identifying threat indicators associated with an executed malware payload

LogPoint’s FIM is an effective tool to monitor the creation of new files or change in file’s extension indicating malware payload execution. The hash value given by the Integrity Monitor can be compared to the Virus total database, identifying the associated threat.

LogPoint SIEM use cases Executed malware payload
LogPoint SIEM detects Unauthorized Access

Spotting and tracking unauthorized network or systems access

LogPoint enables you to detect any suspicious and/or unauthorized network behavior such as connection attempts on closed ports, blocked internal connections, connections made to known-bad destinations, requests initiated from untrusted zones, suspicious system access and many more.

Example

Threats in higher privilege systems

Query

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc