Cybersécurité dans le secteur des services

Les menaces de cybercriminalité pèsent de plus en plus sur de nombreuses organisations et entreprises. Le secteur des services et de l’hôtellerie en fait partie. Ces menaces se sont développées avec l’émergence de nouveaux domaines de l’industrie informatique, sources de progrès comme le cloud computing, les réseaux sociaux et le big data.

Gestion de la sécurité dans le secteur de l’hôtellerie

Assurer la sécurité des invités est une pratique normale des services hôteliers, mais l’accent a toujours été mis sur la propriété physique. Les clients comptent sur les hôtels pour assurer leur sécurité et celle de leurs biens pendant leurs séjours. Quand ils laissent des objets de valeur dans leur chambre, ils ferment juste le verrou de leur porte ou utilisent le coffre de la chambre.

Changement d’orientation

Les clients supposent, à tort, que le même niveau de protection offert par les hôtels à leurs biens matériels s’étend aux actifs numériques de leurs ordinateurs portables et smartphones lorsqu’ils utilisent les connexions Wi-Fi de l’hôtel. Les hôtels doivent pouvoir offrir un niveau de sécurité permanent à leurs clients et à leurs biens, qu’ils soient matériels ou numériques.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

Entrer en contact

LogPoint pour DAV

LogPoint for DAV customer case

Avec LogPoint, DAV a :

  • un stockage intégral, protégé contre les pannes, inviolable et prêt à être audité de toutes les données de logs.
  • réduit le nombre de faux positifs

En fournissant des analyses complètes et des dashboards ergonomiques, la solution LogPoint permet de garantir la conformité au RGPD.

Voir ce cas

En péril à plusieurs niveaux

Les services hôteliers doivent prévoir des points terminaux multiples et des connexions à distance sur lesquelles s’appuyer pour gérer leurs opérations. Les verrous des portes électroniques, les contrôles CVC, les alarmes et toute une gamme d’appareils de l’Internet des Objets (IoT) peuvent tomber sous le contrôle des cybercriminels visant à perturber les opérations normales.

La plupart des services d’hébergement sont dotés de systèmes informatiques utilisés par des personnes comme le manager ou le comptable, qui ne sont pas des experts de l’informatique et ne savent que très peu de choses de ce domaine. Le risque que les hôtels soient victimes de cybercriminels n’en est donc que plus grand.

Les menaces

Les hackers ont fait de longs séjours dans des établissements hôteliers. Les hôtels et les restaurants sont parmi les principales cibles des cyberattaques dont sont victimes les services d’hébergement et de restauration.

La plupart des violations de sécurité sont motivées par l’appât du gain. Elles sont organisées par des acteurs externes qui choisissent leurs cibles en fonction des opportunités et cherchent à compromettre les données des cartes bancaires.

L’utilisation d’informations d’identification volées est un autre type de violation de sécurité à laquelle l’industrie des services est confrontée. Elle doit faire face à la fois à des auteurs externes et au détournement de privilèges.

LogPoint SIEM use cases Network security

Garantir la sécurité du réseau

LogPoint s’intègre à un large éventail de équipements réseaux et de firewall. Les données provenant de ces équipements peuvent être normalisées, agrégées, enrichies et corrélées afin de garantir la sécurité au sein du réseau. En outre, les flux de Threat Intelligence peuvent être utilisés pour enrichir les données des logs afin de comprendre si le réseau est ciblé par un hacker. LogPoint peut vérifier plusieurs activités telles que les connexions autorisées et refusées, l’utilisation des données et des applications, la connexion à une menace ou toute autre activité suspecte.

Requête

[norm_id=PaloAltoNetworkFirewall label=Threat source_address IN HOMENET -destination_ address IN HOMENET destination_address=* | process ti(destination_address)] as s1 join [(col_type=qualys_fetcher OR col_type=tenablesecuritycenter_fetcher OR norm_ id=VulnerabilityManagement) source_address=* severity>4] as s2 on s1.source_address=s2. source_address | rename s1.et_ip_address as DestinationAddress, s1.cs_ip_address as DestinationAddress, s2.source_address as SourceAddress, s1.et_category as ThreatCategory, s1.cs_category as ThreatCategory, s1.et_score as ThreatScore, s1.cs_score as ThreatScore, s2.title as VulnerabilityPresent | chart max(ThreatScore) as ThreatScore by SourceAddress, VulnerabilityPresent, DestinationAddress, ThreatCategory order by ThreatScore desc limit 10

LogPoint SIEM use cases Threat indicators by categories

Identification des indicateurs de menace lors de l’utilisation d’importants volumes de logs

Les analystes peuvent utiliser des requêtes avec des commandes génériques pour obtenir des renseignements sur les menaces afin de filtrer uniquement les indicateurs de menace critiques. Avec LogPoint, le filtrage peut être générique, vous donnant ainsi toutes les correspondances au niveau de la base de données de renseignements sur les menaces ou il peut être basé sur certaines catégories de menace ou certains scores attribués aux menaces. Grâce à cette approche, nous permettons à vos analystes de simplifier le processus d’investigation afin que vous puissiez vous concentrer sur la menace réelle.

Exemple

Indicateurs de menaces par catégories

Requête

| process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

LogPoint SIEM use cases Threat indicators by categories