Cybersécurité des services financiers

Protéger les actifs précieux avec le SIEM

Protéger les informations à caractère personnel de vos clients est une obligation. Dans le secteur financier, les violations de données érodent la confiance des clients, amènent une perte d’activité et peuvent entraîner des amendes et autres sanctions.

Mais la sécurisation de ces données sensibles est un défi aux multiples facettes. Les attaquants peuvent être à l’intérieur comme à l’extérieur de l’entreprise. Qu’elles proviennent d’un individu caché dans un appartement à l’autre bout du monde ou du collègue de travail installé à deux bureaux du vôtre, les tentatives d’accès illicites ne sont pas prêtes de s’éteindre.

Pour protéger les données personnelles de vos clients et assurer votre conformité, vous avez besoin d’une solution qui détecte les attaques, garde une trace des activités internes et externes et offre une visibilité claire sur tout votre réseau. LogPoint est votre solution.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

Entrer en contact

LogPoint pour Matmut

LogPoint for Matmut customer case

Avec LogPoint, la Matmut a :

  • amélioré la visibilité des événements sur l’ensemble de l’architecture IT
  • réduit le temps de réponse aux incidents

En améliorant la visibilité des événements sur l’ensemble de son architecture IT, LogPoint a généré un gain de temps de 80 à 90 % dans le diagnostic des incidents, une résolution plus rapide des problèmes et des améliorations majeures de la qualité de service pour les utilisateurs finaux.

Voir ce cas

LogPoint dans les services financiers

Votre organisation utilise des systèmes informatiques sophistiqués pour assurer les opérations quotidiennes. C’est une obligation. Les systèmes génèrent un nombre important d’événements ou de « données machine » provenant des applications, des périphériques réseau, des serveurs et de l’infrastructure. LogPoint vous aide à les appréhender, en vous fournissant l’accès aux données présentes dans vos systèmes informatiques complexes. Le résultat est une demande grandissante d’informations opérationnelles critiques.

L’analyse des données vous aide à découvrir, gérer et traiter les menaces de cybersécurité ainsi qu’à démontrer votre conformité. De plus, cette visibilité vous permet d’améliorer les processus opérationnels et l’efficacité.

Et pour aller encore plus loin, vous allez disposer désormais d’aperçus, auparavant inaccessibles, de l’activité informatique, ce qui fait que vous serez encore plus préparé pour détecter et prévenir les attaques involontaires ou malveillantes.

LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload

Identification des indicateurs de menace associés à une charge active d’un logiciel malveillant.

Le FIM (File Integrity Monitoring) de LogPoint est un outil efficace pour surveiller la création de nouveaux fichiers ou la modification de l’extension d’un fichier indiquant l’exécution d’une charge malveillante. La valeur de hachage donnée par le Moniteur d’Intégrité peut être comparée à la base de données totale du Virus , identifiant ainsi la menace associée.

LogPoint for User Activity Monitoring

Surveillance des activités des utilisateurs

Le monitoring des activités des utilisateurs est depuis longtemps la clé de voûte de toute stratégie de défense efficace. LogPoint est conçu pour fournir aux analystes un outil intuitif et puissant pour détecter les activités malveillantes, créer des alertes, des dashboards et des rapports –  offrant une visibilité globale et une réponse immédiate. Principalement pour des raisons de confidentialité et de réglementation, le contrôle de l’activité des utilisateurs se concentre sur les activités liées à l’accès aux objets. LogPoint peut surveiller cela en utilisant des rapports d’audit natifs sur l’accès aux données. L’application FIM de LogPoint surveille tout type de tentative d’accès aux systèmes de partage de fichiers privilégiés et fournit des informations sur le type d’accès et les actions effectuées dans le fichier. De plus, les sommes de contrôle (checksums) d’origine et celles modifiées peuvent également être comparées pour mieux comprendre le comportement en termes d’accès.

Exemple

Tentatives d’accès à un objet

Requête

label=Object label=Access | chart count() by user, access, object order by count() desc

LogPoint for User Activity Monitoring
LogPoint SIEM detects Unauthorized Access widget

Détecter et traquer les accès non autorisés à un réseau ou à un système.

LogPoint permet de détecter tout comportement suspect et/ou non autorisé sur le réseau, comme les tentatives de connexion sur des ports fermés, les connexions internes bloquées, les connexions vers des destinations suspectes, les demandes provenant de régions non sûres, les accès suspects au système, etc.

Exemple

Menaces dans les systèmes à privilèges élevés

Requête

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc