Industrie

L’interconnectivité a été indubitablement une aubaine pour le secteur industriel, créant des opportunités incroyables et entraînant des transformations massives. Mais avec ces progrès apparaissent de nouveaux défis.

L’interconnectivité donne également aux acteurs malveillants une plus grande zone d’attaque et un accès plus large à votre infrastructure pour obtenir des informations précieuses. Avec l’Internet des objets qui relie les appareils non seulement les uns aux autres, mais aussi à Internet, il est encore plus urgent de garder ces menaces à distance.

Les industriels ont besoin d’un dispositif de cybersécurité robuste et complet pour protéger non seulement les projets finis mais aussi ceux en phase de production. Ils ont besoin de repousser les menaces de cyber-espionnage venant autant de saboteurs individuels que d’affiliés à des états qui se placent sur le terrain de la propriété intellectuelle et du renseignement économique. Ces informations deviennent d’autant plus précieuses – et donc plus sensibles aux menaces – que la technologie s’améliore.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

Entrer en contact

LogPoint pour Rémy Cointreau

LogPoint for Remy Cointreau customer case

Avec LogPoint, Rémy Cointreau a :

  • une vision globale sur les informations de sécurité en silo
  • centralisé la gestion de ses évènements

Livrée sous forme de solution de services managés, la solution LogPoint apporte une vision globale et une gestion des logs dans un cadre budgétaire prévisible.

Voir ce cas

Comment LogPoint peut vous aider

LogPoint surveille de près tous les comportements numériques qui se produisent dans votre infrastructure, alertant de façon transparente et en temps réel le décideur approprié de tout scénario douteux. Notre fonctionnalité de recherche optimisée et notre reporting rapide sont des outils d’investigation précieux et fiables dans votre effort pour éradiquer les menaces pesant sur la cybersécurité.

Le principe d’évolutivité (scale-as-you-grow) de LogPoint permet une visualisation rapide et facile en utilisant peu de ressources, quelle que soit l’étendue de votre environnement informatique ou la densité de vos données. L’éradication des cyber-infiltrations et cyber-exfiltrations est à la fois chronophage et nécessite une main-d’œuvre importante. Il est plus judicieux qu’il n’y paraît de disposer des défenses appropriées pour arrêter une cyber-menace avant qu’elle ne devienne une violation.

Menaces

La majorité des attaques contre les industries sont ciblées. Les attaquants concentrent leurs efforts sur une organisation spécifique avec un objectif clair. Ce sont rarement des actes aléatoires de cyber-vandalisme, et plus souvent qu’on le croit un acteur mal intentionné cherche à voler ce qui relève de votre propriété intellectuelle.

Cependant, il faut garder à l’esprit que la menace est parfois dans vos murs. Bien que des menaces planent de toute évidence à l’extérieur de votre infrastructure, il est tout aussi important d’identifier les abus de privilèges pouvant être utilisés par des employés tentant d’exfiltrer vos données confidentielles.

La propriété intellectuelle est votre actif le plus précieux. Les cybercriminels tenteront toujours de voler ce qui y a trait, autant qu’ils le pourront et aussi longtemps qu’ils le pourront.

LogPoint SIEM use cases Un-privileged connections to critical systems

Supervision des systèmes critiques

Dans LogPoint, les listes dynamiques collectent et stockent des valeurs spécifiques à partir d’événements et permettent des mises à jour dynamiques à l’aide de valeurs provenant du journal, tandis que les tables dynamiques stockent des champs et des valeurs de champ spécifiques pendant l’exécution pour être utilisées comme sources d’enrichissement. En permettant aux analystes de définir des listes et des tables dynamiques, les organisations peuvent réduire le temps de détection et répondre plus rapidement aux incidents. En combinant les listes dynamiques avec l’enrichissement statique, nous permettons également à nos clients d’instaurer des analyses auto-configurables pour réagir automatiquement aux nouvelles observations sur les données, accélérant ainsi la réponse.

 

Exemple

Connexions non privilégiées aux systèmes critiques

Requête

label=Connection label=Allow destination_address IN CRITICAL_SYSTEMS -source_address IN PRIVILIGE_SYSTEMS | chart count() by source_address order by count() desc

LogPoint SIEM use cases Unexpired session durations

Corrélation analytique avancée et reconnaissance de schémas

LogPoint est capable, par défaut, d’effectuer une corrélation avancée sur plusieurs sources de données – internes, externes ou structurées. Il peut s’agir d’une agrégation entre deux ou plusieurs groupes d’entités, tels que l’utilisateur et l’adresse source en cas d’échec de connexion, ou de la combinaison de données provenant de plusieurs sources de logs en utilisant les requêtes join et followed by. Les alertes sur les comportements à risque et les activités anormales vous sont fournies en temps réel. Avec LogPoint, les listes dynamiques peuvent également être utilisées pour effectuer des corrélations avancées de plusieurs façons, telles que la création d’une liste dynamique avec des adresses IP ou des noms d’hôte pour les postes de travail vulnérables afin d’identifier toute exploitation potentielle d’une vulnérabilité par une source de menace.

Exemple

Durée des sessions non expirées

Requête

[ label=Login label=Successful] as s1 left join [label=Logoff] as s2 on s1.logon_id=s2. logon_id | search -s2.logon_id=* | rename s1.user as user, s1.log_ts as log_ts | process current_time(a) as time | process diff(time,log_ts) as duration | chart sum(duration) as duration by log_ts, user order by duration desc

LogPoint SIEM use cases Unexpired session durations
LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload

Identification des indicateurs de menace associés à une charge active d’un logiciel malveillant

Le FIM (File Integrity Monitoring) de LogPoint est un outil efficace pour surveiller la création de nouveaux fichiers ou la modification de l’extension d’un fichier indiquant l’exécution d’une charge malveillante. La valeur de hachage donnée par le Moniteur d’Intégrité peut être comparée à la base de données totale du virus , identifiant ainsi la menace associée.