Cybersécurité des services financiers

Protéger les actifs précieux avec le SIEM

Protéger les informations à caractère personnel de vos clients est une obligation. Dans le secteur financier, les violations de données érodent la confiance des clients, amènent une perte d’activité et peuvent entraîner des amendes et autres sanctions.

Mais la sécurisation de ces données sensibles est un défi aux multiples facettes. Les attaquants peuvent être à l’intérieur comme à l’extérieur de l’entreprise. Qu’elles proviennent d’un individu caché dans un appartement à l’autre bout du monde ou du collègue de travail installé à deux bureaux du vôtre, les tentatives d’accès illicites ne sont pas prêtes de s’éteindre.

Pour protéger les données personnelles de vos clients et assurer votre conformité, vous avez besoin d’une solution qui détecte les attaques, garde une trace des activités internes et externes et offre une visibilité claire sur tout votre réseau. LogPoint est votre solution.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

LogPoint for Matmut

LogPoint for Matmut customer case

With LogPoint, Matmut has:

  • improved event visibility across the entire IT architecture
  • reduced incident response time

By improving event visibility across the entire IT architecture, LogPoint has enabled 80-90% time savings in incident diagnostics, faster problem resolution and major improvements in the service quality for end-users.

LogPoint dans les services financiers

Votre organisation utilise des systèmes informatiques sophistiqués pour assurer les opérations quotidiennes. C’est une obligation. Les systèmes génèrent un nombre important d’événements ou de « données machine » provenant des applications, des périphériques réseau, des serveurs et de l’infrastructure. LogPoint vous aide à les appréhender, en vous fournissant l’accès aux données présentes dans vos systèmes informatiques complexes. Le résultat est une demande grandissante d’informations opérationnelles critiques.

L’analyse des données vous aide à découvrir, gérer et traiter les menaces de cybersécurité ainsi qu’à démontrer votre conformité. De plus, cette visibilité vous permet d’améliorer les processus opérationnels et l’efficacité.

Et pour aller encore plus loin, vous allez disposer désormais d’aperçus, auparavant inaccessibles, de l’activité informatique, ce qui fait que vous serez encore plus préparé pour détecter et prévenir les attaques involontaires ou malveillantes.

LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload

Identifying threat indicators associated with an executed malware payload

LogPoint’s FIM is an effective tool to monitor the creation of new files or change in file’s extension indicating malware payload execution. The hash value given by the Integrity Monitor can be compared to the Virus total database, identifying the associated threat.

LogPoint for User Activity Monitoring

User activity monitoring

User Activity Monitoring has long been the cornerstone of any efficient defense strategy. By design, LogPoint provides analysts with an intuitive and powerful tool to identify malicious activities, create alerts, dashboards, and reports so they can get an overview and counteract immediately. Primarily for data privacy and regulations, user activity monitoring focuses on activities associated with file access. LogPoint can monitor this using native object access audit records. Additionally, LogPoint’s FIM application monitors any access attempts to privileged file share systems and provides information on the type of access and the actions performed in the file. Additionally, the original and the altered checksums can also be compared to better understand access behavior.

Example

Object access attempts

Query

label=Object label=Access | chart count() by user, access, object order by count() desc

LogPoint for User Activity Monitoring
LogPoint SIEM detects Unauthorized Access

Spotting and tracking unauthorized network or systems access

LogPoint enables you to detect any suspicious and/or unauthorized network behavior such as connection attempts on closed ports, blocked internal connections, connections made to known-bad destinations, requests initiated from untrusted zones, suspicious system access and many more.

Example

Threats in higher privilege systems

Query

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc