Cybersécurité pour les infrastructures critiques

Les cyberattaques sur les infrastructures critiques peuvent avoir des effets dévastateurs et perturber les principales fonctionnalités d’une société moderne. Pour garantir la robustesse, SCADA (Supervisory Control and Data Acquisition) – une architecture de système de contrôle est conçue pour protéger l’infrastructure contre toute compromission. Toutefois, ces réseaux sont susceptibles de subir des perturbations de services, des redirections et des manipulations de données opérationnelles.

Assurer la conformité NIS2 avec Logpoint

La directive NIS2 entre en vigueur et vise à renforcer la protection des infrastructures critiques de l’UE contre les cybermenaces. Elle introduit des exigences de sécurité plus strictes, des obligations de déclaration et des exigences de mise en œuvre pour un plus grand nombre de secteurs. L’incapacité à se conformer à la directive peut entraîner des amendes allant jusqu’à 2 %* du chiffre d’affaires mondial.

POURQUOI LOGPOINT :

Sécurité holistique de votre infrastructure critique

Les attaques hautement ciblées dans les réseaux SCADA complexes nécessitent une surveillance avancée des événements, tant du système SCADA que de l’infrastructure informatique générale. Cela inclut les systèmes ERP, tels que SAP, qui sont souvent en place dans les environnements d’infrastructures critiques.

Grâce à une solution unifiée de sécurité et d’observabilité, Logpoint offre une surveillance holistique en temps réel de l’ensemble de votre infrastructure. Soyez alerté lorsqu’un modèle suspect apparaît et gardez la trace de tous les incidents en une seule vue grâce à des tableaux de bord intuitifs. Logpoint est idéal pour enquêter sur les menaces, permettre une réponse proactive en matière de cybersécurité et fournir une plateforme pour assurer la conformité aux normes industrielles.

POURQUOI LOGPOINT :

Identifier et répondre aux incidents plus rapidement

Les listes dynamiques collectent et stockent des valeurs spécifiques à un événement et permettent des mises à jour dynamiques. En permettant aux analystes de définir des listes et des tableaux dynamiques, les organisations peuvent réduire le temps de détection et répondre plus rapidement aux incidents. En combinant des listes dynamiques avec un enrichissement statique, nous donnons à nos clients les moyens de construire des analyses auto-configurables pour réagir automatiquement aux nouvelles observations, accélérant ainsi la réponse et le MTTR.

POURQUOI LOGPOINT :

Authentification et contrôle de la transmission

Pour faciliter les audits des contrôles de transmission, Logpoint peut détecter des activités telles que les communications par courriel, https et VPN. L’authentification et le contrôle de la transmission pour la sécurité des données sont appliqués pour garantir un mécanisme d’authentification approprié pour l’identité de l’utilisateur. De même, pour les contrôles de transmission, Logpoint utilise des canaux de communication sécurisés pour l’interaction entre un objet externe et une instance de Logpoint ou entre plusieurs instances de Logpoint.

POURQUOI LOGPOINT :

Découvrir les IoCs

Les systèmes impliqués dans tout comportement anormal peuvent facilement être enrichis de flux de renseignements sur les menaces pour vérifier les indicateurs associés d’une compromission. En outre, Logpoint vous fournit l’emplacement géographique exact de la source de l’attaque.

Cas d’utilisation :

Logpoint pour Computerome

Computerome est l’un des plus grands clusters de calcul haute performance (HPC) de Scandinavie dédié à la recherche en sciences de la vie. Contrôler étroitement le big data et documenter méticuleusement la manière dont les utilisateurs accèdent aux informations est une exigence réglementaire. Pour garantir le plus haut niveau de sécurité et de conformité, Computernome a choisi la solution SIEM de Logpoint.

Logpoint permet aux administrateurs de Computerome de détecter rapidement les comportements inhabituels dans le système et de prévenir les abus et les violations de données. Il fournit cette couche supplémentaire de sécurité en plus des contrôles de sécurité établis, ce qui est nécessaire lors de la manipulation de grandes quantités de données. Cela nous permet également de fournir à nos utilisateurs un aperçu complet et une transparence totale.

Peter Løngreen,
Peter Løngreen,Centre national de supercalcul des sciences de la vie

Tenez-vous au courant de l’actualité
Le blog de Logpoint !

  • Text4Shell : détection de l’exploitation de CVE-2022-42889

    –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à l'aide de LogpointAppliquez les mesures [...]

  • Chasse, prévention et réponse au malware IcedID avec Logpoint

    Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID via le formulaire de contactIce-breaker [...]

  • Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA

    Par Ira Lisa Kristina Leino, Product Marketing ManagerLogpoint UEBA améliore l'investigation des menaces inconnues et internes et des schémas inhabituels. [...]

  • Chassez les différentes versions de LockBit avec Logpoint

    – Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchRésumé:LockBit a été considéré comme le ransomware le plus [...]