Cybersikkerhet for kritisk infrastruktur

Kritiske infrastrukturløsninger og industrielle systemer bruker ofte ”off-the-shelf” nettkobling programvare, som er svært utsatt for cybertrusler. Imidlertid kan sikkerhetsmekanismer for å beskytte infrastrukturen ikke forstyrre kritiske operasjoner som samfunnene våre er avhengige av. Resultatet: En perfekt storm av utfordringer for å håndtere kritisk infrastruktur cybersikkerhet.

Trusselen mot kritisk infrastruktur Tilsynskontroll og datainnsamling (SCADA) og industrielle kontrollsystemer (ICS) er hjørnesteins kritiske infrastrukturløsninger. SCADA-nettverk ble designet for å levere robust ytelse, pålitelighet, fleksibilitet og sikkerhet for distribuert kontroll, med mindre oppmerksomhet til kritisk infrastruktur cybersikkerhet. SCADA-nettverk er sårbare for avbrudd i tjenesten, omdirigering av prosesser eller manipulering av operative data. Et dataangrep kan føre til bekymringer for offentlig sikkerhet eller alvorlige forstyrrelser av den kritiske infrastrukturen til en nasjon eller bedrift. I kritiske infrastrukturløsninger, spesielt energisektoren, er det rapportert om økte forekomster av avanserte vedvarende trusler (APT). For å legge til problemet, er det vanskelig å oppdage et kompromiss. Hackere kunne få tilgang til et system og operere forkledd som en pålitelig ansatt i lange perioder uten passende nettverkssikkerhet implementeringer.

Contact LogPoint

Get in touch and learn why leading companies choose LogPoint:

GET IN TOUCH

Computerome – Danish National Life Science Supercomputing Center

Computerome - Supercomputer for Life Science, strengthens security with LogPoint

Med LogPoint, Computerome – Dansk National Life Science Supercomputing Center har:

  • en fleksibel plattform som kan integreres med systemene i stor skala
  • sanntidsovervåking av sikkerhetskontroller
  • sanntids dataanalyse for tidlig å oppdage mulige datainnbrudd

Ved å gi enkel tilgang og oversikt for administratorer, revisorer og regulatorer, hjelper LogPoint med å støtte de tøffe kravene til overholdelse av Computerome.

Se denne casen

LogPoint for å beskytte kritiske infrastrukturløsninger

Svært målrettede angrep i komplekse SCADA-nettverk krever avansert hendelsesovervåking fra både SCADA-systemet og generell IT-infrastruktur. Dette inkluderer ERP-systemer, som SAP, som ofte er på plass i kritisk infrastruktur. Med sømløs integrasjon på tvers av systemer, samler LogPoint alle hendelser i bedriften for å levere overvåking og beskyttelse fra hele nettet. LogPoint overvåker all digital atferd og varsler deg i sanntid når mistenkelige mønstre oppstår. Den optimerte søkefunksjonaliteten og raske rapporteringen gjør LogPoint ideelt for å undersøke trusler, muliggjør proaktiv cybersikkerhetsinnsikt og gir en plattform for å sikre samsvar med bransjestandarder.

LogPoint SIEM use cases Un-privileged connections to critical systems

Overvåking av kritiske systemer

I LogPoint samler og lagrer dynamiske lister spesifikke verdier fra hendelser, og tillater dynamiske oppdateringer ved hjelp av verdier fra loggmeldinger. Dette skjer mens dynamiske tabeller lagrer spesifiserte felt og feltverdier under kjøretiden, som skal brukes som berikningskilder. Ved å muliggjøre det for analytikere å definere dynamiske lister og tabeller, kan organisasjoner redusere tiden til å oppdage og svare på hendelser raskere. Ved å kombinere dynamiske lister med statisk berikelse, gir vi også kundene våre muligheten til å bygge selvkonfigurerende analyse for automatisk å reagere på nye observasjoner av dataene, og dermed akselerere responsen.

Eksempel

Uprivilegerte forbindelser til kritiske systemer

LogPoint SIEM use cases Successful logins HIPAA

Autentisering og overføringskontroll

For å gjøre tilsyn med overføringskontroller enklere, kan LogPoint oppdage aktiviteter som e-post, https og VPN-kommunikasjon. LogPoint av design, håndhever også autentisering og overføringskontroll for datasikkerhet ved å opprettholde en riktig autentiseringsmekanisme for brukerens identitet som opprettholdes lokalt i LogPoint eller i en ekstern autentiseringsserver som LDAP og Radius. På samme måte, for overføringskontroller, bruker LogPoint sikre kommunikasjonskanaler for interaksjon mellom et eksternt objekt og en LogPoint-forekomst eller mellom flere LogPoint-forekomster.

Eksempel

Vellykkede pålogginger

LogPoint SIEM use cases Successful logins HIPAA
LogPoint SIEM use cases Indicators of compromise by geolocation

Avdekke IoCs

Systemer som er involvert i unormal oppførsel kan lett berikes med trusseletterretning-feeder for å se etter de tilhørende indikatorene for kompromiss. Videre gir LogPoint deg den nøyaktige geografiske plasseringen til angrepskilden.

Eksempel

Indikatorer for kompromiss ved geolokalisering