Industrie2018-04-03T15:05:37+00:00

Industrie

L’interconnectivité a été indubitablement une aubaine pour le secteur industriel, créant des opportunités incroyables et entraînant des transformations massives. Mais avec ces progrès apparaissent de nouveaux défis.

L’interconnectivité donne également aux acteurs malveillants une plus grande zone d’attaque et un accès plus large à votre infrastructure pour obtenir des informations précieuses. Avec l’Internet des objets qui relie les appareils non seulement les uns aux autres, mais aussi à Internet, il est encore plus urgent de garder ces menaces à distance.

Les industriels ont besoin d’un dispositif de cybersécurité robuste et complet pour protéger non seulement les projets finis mais aussi ceux en phase de production. Ils ont besoin de repousser les menaces de cyber-espionnage venant autant de saboteurs individuels que d’affiliés à des états qui se placent sur le terrain de la propriété intellectuelle et du renseignement économique. Ces informations deviennent d’autant plus précieuses – et donc plus sensibles aux menaces – que la technologie s’améliore.

Comment LogPoint peut vous aider

LogPoint surveille de près tous les comportements numériques qui se produisent dans votre infrastructure, alertant de façon transparente et en temps réel le décideur approprié de tout scénario douteux. Notre fonctionnalité de recherche optimisée et notre reporting rapide sont des outils d’investigation précieux et fiables dans votre effort pour éradiquer les menaces pesant sur la cybersécurité.

Le principe d’évolutivité (scale-as-you-grow) de LogPoint permet une visualisation rapide et facile en utilisant peu de ressources, quelle que soit l’étendue de votre environnement informatique ou la densité de vos données. L’éradication des cyber-infiltrations et cyber-exfiltrations est à la fois chronophage et nécessite une main-d’œuvre importante. Il est plus judicieux qu’il n’y paraît de disposer des défenses appropriées pour arrêter une cyber-menace avant qu’elle ne devienne une violation.

Menaces

La majorité des attaques contre les industries sont ciblées. Les attaquants concentrent leurs efforts sur une organisation spécifique avec un objectif clair. Ce sont rarement des actes aléatoires de cyber-vandalisme, et plus souvent qu’on le croit un acteur mal intentionné cherche à voler ce qui relève de votre propriété intellectuelle.

Cependant, il faut garder à l’esprit que la menace est parfois dans vos murs. Bien que des menaces planent de toute évidence à l’extérieur de votre infrastructure, il est tout aussi important d’identifier les abus de privilèges pouvant être utilisés par des employés tentant d’exfiltrer vos données confidentielles.

La propriété intellectuelle est votre actif le plus précieux. Les cybercriminels tenteront toujours de voler ce qui y a trait, autant qu’ils le pourront et aussi longtemps qu’ils le pourront.

Cyber-espionnage

Être capable de détecter une activité suspecte autour d’informations sensibles ou confidentielles est la première étape pour sécuriser votre infrastructure contre l’exfiltration de données.

LogPoint surveille l’infrastructure de votre entreprise en observant les comportements autour des applications d’entreprise telles que SAP et Oracle qui stockent souvent des informations clés, sujettes au sabotage et à l’espionnage.

Avec LogPoint, vous pouvez :

  • Protéger les processus métier essentiels, les données sensibles et la propriété intellectuelle en suivant les comportements et les accès aux informations privilégiées
  • Tracer les accès non autorisés au réseau ou au système, en lien avec des acteurs affiliés à un état et / ou un éventuel espionnage
  • Surveiller les droits d’administration des parties externes pour assurer la confidentialité et l’intégrité des informations sensibles
  • Identifier les communications entrantes potentiellement malveillantes et provenant de domaines suspects ou de sources de menaces identifiées en vue de protéger votre organisation contre les tentatives de phishing
Dangerous Hooded Hacker Breaks into Government Data Servers and Infects Their System with a Virus. His Hideout Place has Dark Atmosphere, Multiple Displays, Cables Everywhere.

Abus de privilège

Concentrated hacker in glasses stealing money from diferent credit cards

Que faire si la menace vient de l’intérieur même de l’entreprise ? La capacité à détecter les mouvements latéraux et les comportements suspects ou anormaux du réseau avant l’exfiltration peut être un moyen de défense contre une menace interne. LogPoint utilise l’analyse comportementale des utilisateurs et des entités (UEBA) et des schémas de conformité exhaustifs pour surveiller et détecter les fraudes survenant dans les applications d’entreprise, en incluant Account Directory et les services basés sur le cloud, tels qu’Azure, AWS et Salesforce. Avec LogPoint, vous pouvez :

  • Surveiller les comptes d’administration pour alerter sur les tentatives d’accès
  • Valider les nouveaux comptes qui n’ont pas été activés sans autorisation appropriée
  • Tracer l’accès aux boîtes mails et identifier les abus éventuels
  • Détecter les changements de comportement soudains de l’utilisateur, de l’opérateur ou du serveur en combinant la détection des anomalies avec une corrélation avancée
  • Découvrir et vérifier les modifications de configuration et de politique
  • Identifier les tentatives d’exfiltration de données

Logiciels malveillants

La détection d’une activité malveillante dans les premières phases d’une attaque est essentielle pour réduire les dommages de votre infrastructure en contenant et en éradiquant la menace.

LogPoint vous donne un aperçu des compromissions potentielles en surveillant la santé de vos systèmes via des scans d’intégrité et de vulnérabilité, des pare-feu et le suivi des accès aux ressources.

Avec LogPoint, vous pouvez :

  • Détecter les sources vulnérables pour identifier les points d’accès potentiels pour attaquer votre infrastructure
  • Etablir un référentiel de votre entreprise pour identifier les anomalies survenant sur votre réseau
  • Inspecter rapidement les réseaux et identifier les machines infectées
  • Surveiller activement la recherche et les publications sur un danger donné et recevoir des mises à jour et des requêtes à mesure que d’autres recherches sont effectuées
  • Identifier tout pic de création, renommage ou suppression de fichiers par un utilisateur ou un processus spécifique
  • Créer des alertes pour l’activité inhabituelle des données sur les systèmes de stockage sur une période donnée
Computer virus Trojan network security blue internet keyboard

Contactez-nous

Contactez-nous pour en savoir plus sur la manière dont LogPoint peut accompagner les industries.