Industrie

L’interconnectivité a été indubitablement une aubaine pour le secteur industriel, créant des opportunités incroyables et entraînant des transformations massives. Mais avec ces progrès apparaissent de nouveaux défis.

L’interconnectivité donne également aux acteurs malveillants une plus grande zone d’attaque et un accès plus large à votre infrastructure pour obtenir des informations précieuses. Avec l’Internet des objets qui relie les appareils non seulement les uns aux autres, mais aussi à Internet, il est encore plus urgent de garder ces menaces à distance.

Les industriels ont besoin d’un dispositif de cybersécurité robuste et complet pour protéger non seulement les projets finis mais aussi ceux en phase de production. Ils ont besoin de repousser les menaces de cyber-espionnage venant autant de saboteurs individuels que d’affiliés à des états qui se placent sur le terrain de la propriété intellectuelle et du renseignement économique. Ces informations deviennent d’autant plus précieuses – et donc plus sensibles aux menaces – que la technologie s’améliore.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

LogPoint for Rémy Cointreau

LogPoint for Remy Cointreau customer case

With LogPoint, Rémy Cointreau has:

  • full log visibility across silos
  • centralized event management

Delivered as a Managed Services solution, the LogPoint solution provides full log visibility and management at a predictable cost.

Comment LogPoint peut vous aider

LogPoint surveille de près tous les comportements numériques qui se produisent dans votre infrastructure, alertant de façon transparente et en temps réel le décideur approprié de tout scénario douteux. Notre fonctionnalité de recherche optimisée et notre reporting rapide sont des outils d’investigation précieux et fiables dans votre effort pour éradiquer les menaces pesant sur la cybersécurité.

Le principe d’évolutivité (scale-as-you-grow) de LogPoint permet une visualisation rapide et facile en utilisant peu de ressources, quelle que soit l’étendue de votre environnement informatique ou la densité de vos données. L’éradication des cyber-infiltrations et cyber-exfiltrations est à la fois chronophage et nécessite une main-d’œuvre importante. Il est plus judicieux qu’il n’y paraît de disposer des défenses appropriées pour arrêter une cyber-menace avant qu’elle ne devienne une violation.

Menaces

La majorité des attaques contre les industries sont ciblées. Les attaquants concentrent leurs efforts sur une organisation spécifique avec un objectif clair. Ce sont rarement des actes aléatoires de cyber-vandalisme, et plus souvent qu’on le croit un acteur mal intentionné cherche à voler ce qui relève de votre propriété intellectuelle.

Cependant, il faut garder à l’esprit que la menace est parfois dans vos murs. Bien que des menaces planent de toute évidence à l’extérieur de votre infrastructure, il est tout aussi important d’identifier les abus de privilèges pouvant être utilisés par des employés tentant d’exfiltrer vos données confidentielles.

La propriété intellectuelle est votre actif le plus précieux. Les cybercriminels tenteront toujours de voler ce qui y a trait, autant qu’ils le pourront et aussi longtemps qu’ils le pourront.

LogPoint SIEM use cases Un-privileged connections to critical systems

Monitoring of critical systems

In LogPoint, dynamic lists collect and store specific values from events and allow for dynamic updates using values from log messages, while dynamic tables store specified fields and field values during runtime to be used as enrichment sources. By enabling analysts to define dynamic lists and tables, organizations can reduce the time to detect and respond to incidents faster. By combining dynamic lists with static enrichment, we also empower our customers to build self-configuring analytics to automatically react to new observations on the data, thus accelerating response.

Example

Un-privileged connections to critical systems

Query

label=Connection label=Allow destination_address IN CRITICAL_SYSTEMS -source_address IN PRIVILIGE_SYSTEMS | chart count() by source_address order by count() desc

LogPoint SIEM use cases Unexpired session durations

Advanced analytics correlation and pattern recognition

By default, LogPoint can perform advanced correlation of any number of data sources – internal, external, or structured. Whether it is something as simple as aggregation between two or more groups of entities such as user and source address for failed logins or combining records in multiple log messages across multiple data sources using join and followed by queries, we will provide you with real-time alerts on risky behavior, and anomalous activities. In LogPoint, Dynamic lists can also be used to perform advanced correlations in a number of ways such as creating a dynamic list with IP addresses or hostnames for vulnerable workstations to identify any potential exploitation of a vulnerability by a threat source.

Example

Unexpired session durations

Query

[ label=Login label=Successful] as s1 left join [label=Logoff] as s2 on s1.logon_id=s2. logon_id | search -s2.logon_id=* | rename s1.user as user, s1.log_ts as log_ts | process current_time(a) as time | process diff(time,log_ts) as duration | chart sum(duration) as duration by log_ts, user order by duration desc

LogPoint SIEM use cases Unexpired session durations
LogPoint SIEM use cases Executed malware payload

Identifying threat indicators associated with an executed malware payload

LogPoint’s FIM is an effective tool to monitor the creation of new files or change in file’s extension indicating malware payload execution. The hash value given by the Integrity Monitor can be compared to the Virus total database, identifying the associated threat.