Cybersécurité des infrastructures critiques

Les infrastructures critiques et les systèmes industriels utilisent souvent des passerelles de connexion à internet standard, très sensibles aux cyber-menaces. Cependant, les mécanismes de sécurité pour protéger l’infrastructure ne doivent pas perturber les opérations critiques sur lesquelles nos sociétés reposent. Il en résulte de nombreux défis pour gérer la cybersécurité des infrastructures critiques.

La menace pour les infrastructures critiques

Les systèmes d’acquisition et de contrôle de données (SCADA) et les systèmes de contrôle industriel (ICS) sont la pierre angulaire des infrastructures critiques. Les réseaux SCADA ont été conçus pour fournir des performances solides, une fiabilité, une flexibilité et une sécurité du contrôle distribué, en négligeant malheureusement parfois la cybersécurité de ces infrastructures critiques. Les réseaux SCADA sont vulnérables aux interruptions de service, à la redirection des processus et à la manipulation des données opérationnelles. Une cyberattaque peut entraîner des problèmes de sécurité publique ou de graves perturbations de l’infrastructure critique d’un pays ou d’une entreprise.

Parmi les menaces, les infrastructures critiques, en particulier le secteur de l’énergie, ont signalé une incidence accrue des menaces persistantes avancées (APT). Vient s’ajouter au problème, le fait qu’il est difficile de détecter une compromission. Les pirates peuvent accéder à un système et avancer masqués en se faisant passer pour un employé de confiance pendant de longues périodes.

LogPoint protège l’infrastructure critique

Les attaques très ciblées sur les réseaux SCADA complexes exigent une surveillance avancée des événements, à la fois du système SCADA et de l’infrastructure informatique générale. Ce qui inclut les systèmes ERP, tels que SAP, qui sont souvent en place dans l’infrastructure critique. Grâce à une intégration transparente sur l’ensemble des systèmes, LogPoint collecte tous les événements de l’entreprise pour assurer la surveillance de la sécurité et une protection de bout en bout.

LogPoint surveille tous les comportements numériques et vous alerte en temps réel lorsque des comportements suspects apparaissent. Grâce à sa fonctionnalité de recherche optimisée et à des rapports particulièrement rapides, LogPoint est idéal pour enquêter sur les menaces, en permettant une observation proactive de la cybersécurité et en fournissant une plateforme pour garantir la conformité aux normes du secteur d’activité.

Témoignage client

LogPoint a implémenté la solution afin de collecter, corréler et analyser les incidents dans l’infrastructure depuis un point unique.

Menaces persistantes avancées (APT)

Les menaces persistantes avancées (APT) sont notoirement difficiles à tracer. Il est donc préférable d’éviter les coûts croissants découlant d’une compromission, en examinant les écarts par rapport à la norme.

Avec LogPoint, vous pouvez :

  • Détecter les sources vulnérables pour identifier les points d’accès potentiels pour attaquer votre infrastructure
  • Etablir un référentiel de votre entreprise pour identifier les anomalies survenant sur votre réseau
  • Détecter les comportements suspects liés à la communication par e-mail, en particulier liés à des managers ou des cadres supérieurs
  • Réagir aux activités liées à des sources malveillantes connues avant qu’elles n’entraînent une violation de données
  • Inspecter rapidement les réseaux et identifier les machines infectées
  • Surveiller activement la recherche et les publications sur un danger donné et recevoir des mises à jour et des requêtes à mesure que d’autres recherches sont effectuées
  • Identifier tout pic de création, renommage ou suppression de fichiers par un utilisateur ou un processus spécifique
  • Créer des alertes pour l’activité inhabituelle des données sur les systèmes de stockage sur une période définie
Hacker attack the server in the dark

Cyber-espionnage

Dangerous Hooded Hacker Breaks into Government Data Servers and Infects Their System with a Virus. His Hideout Place has Dark Atmosphere, Multiple Displays, Cables Everywhere.

Être capable de détecter une activité suspecte autour d’informations sensibles et classifiées est la première étape pour sécuriser votre infrastructure contre l’exfiltration de données.

LogPoint surveille l’infrastructure de votre entreprise en observant les comportements autour des applications d’entreprise, telles que SAP et Oracle, qui stockent souvent des informations clés, sujettes au sabotage et à l’espionnage.

Avec LogPoint, vous pouvez :

  • Protéger les processus métier essentiels, les données sensibles et la propriété intellectuelle en suivant les comportements et les accès aux informations privilégiées
  • Tracer les accès non autorisés au réseau ou au système, en lien avec des acteurs affiliés à un état et / ou un éventuel espionnage
  • Surveiller les droits d’administration des parties externes pour assurer la confidentialité et l’intégrité des informations sensibles
  • Identifier les communications entrantes potentiellement malveillantes et provenant de domaines suspects ou de sources de menaces identifiées en vue de protéger votre organisation contre les tentatives de phishing

Abus de privilège

Que faire si la menace vient de l’intérieur même de l’entreprise ? La capacité à détecter les mouvements latéraux et les comportements suspects ou anormaux du réseau avant l’exfiltration peut être un moyen de défense contre une menace interne. LogPoint utilise l’analyse comportementale des utilisateurs et des entités (UEBA) et des schémas de conformité exhaustifs pour surveiller et détecter les fraudes survenant dans les applications d’entreprise, en incluant Account Directory et les services basés sur le cloud, tels qu’Azure, AWS et Salesforce. Avec LogPoint, vous pouvez :

  • Surveiller les comptes administratifs pour alerter sur les tentatives d’accès et en effectuer le rapport
  • Valider les nouveaux comptes qui n’ont pas été activés sans autorisation appropriée
  • Tracer l’accès aux boîtes mails et identifier les abus éventuels
  • Détecter les changements de comportement soudains de l’utilisateur, de l’opérateur ou du serveur en combinant la détection des anomalies avec une corrélation avancée
  • Découvrir et vérifier les modifications de configuration et de politique
  • Identifier les tentatives d’exfiltration de données
Concentrated hacker in glasses stealing money from diferent credit cards

Contactez-nous

Contactez-nous pour en savoir plus sur la manière dont LogPoint peut accompagner les infrastructures critiques.

LogPoint for network security