Cybersäkerhet för kritisk infrastruktur

Kritiska infrastrukturlösningar och industriella system använder sig ofta av kommersiell webanslutningsprogramvara, som ofta tenderar att vara mottaglig för olika former av cyberhot. Detta är något som inte håller i längden eftersom de säkerhetsmekanismer avsedda att skydda infrastrukturen kan ej tillåtas bli påverkade, speciellt när de ofta utför kritiska operationer som många i samhället är helt beroende av. Resultatet: En perfekt storm av utmaningar för att hantera kritisk cybersäkerhet inom den berörda infrastrukturen.

Hotet mot kritisk infrastruktur Tillsynskontroll och datainsamling (SCADA) inklusive industriella styrsystem (ICS) utgör hörnstenar inom kritiska infrastrukturlösningar. SCADA-nätverken utformades för att tillhandahålla robust prestanda, tillförlitlighet, flexibilitet och säkerhet för distribuerad kontroll, med mindre uppmärksamhet på cybersäkerhet inom kritisk infrastruktur. SCADA-nätverk är sårbara för störningar, omdirigering av processer eller manipulering av driftdata. En IT-attack kan leda till oro för den allmänna säkerheten eller allvarliga störningar i en nations- eller företags kritiska infrastruktur. Inom kritiska infrastrukturlösningar, särskilt inom energisektorn så har en ökad förekomst av avancerade ihållande hot (APTs) rapporterats. För att lägga till problemet är identifiering av en kompromiss svårt. Hackare kunde komma åt ett system och utge sig för att vara en betrodd anställd under lång tid utan att adekvata implementeringar av nätverkssäkerhet vidtogs.

Contact LogPoint

Get in touch and learn why leading companies choose LogPoint:

GET IN TOUCH

Computerome – The Danish National Life Science Supercomputing Center

Computerome - Supercomputer for Life Science, strengthens security with LogPoint

Med LogPoint, så har The Danish National Life Science Supercomputing Center uppnått följande:

● en flexibel plattform som storskaligt kan integrera med sina system

● realtidsövervakning av säkerhetskontroller

● realtidsdata analys för att tidigt upptäcka eventuella dataintrång

Genom att erbjuda en enkel åtkomst och överblick för administratörer, revisorer och reglerare så hjälper LogPoint till att stödja de tuffa efterlevnadskraven på Computerome.

Se case

LogPoint skyddar kritiska infrastrukturlösningar

Mycket riktade attacker i komplexa SCADA-nätverk kräver avancerad händelseövervakning från både SCADA-systemet och den allmänna IT-infrastrukturen. Detta omfattar ERP-system, till exempel SAP, som ofta finns i kritisk infrastruktur. Med sömlös integration över system, så samlar LogPoint in alla händelser i organisationen för att leverera ändpunkt till ändpunkt-övervakning när det kommer till nätverkssäkerhet och skydd.

LogPoint övervakar alla aktiviteter och varnar dig i realtid när misstänkta mönster uppstår. Dess optimerade sökfunktionalitet och snabba rapportering gör LogPoint idealiskt för att undersöka hot, aktivera proaktiva cybersäkerhetsinsikter och tillhandahålla en plattform för att säkerställa efterlevnad av branschstandarder.

LogPoint SIEM use cases Un-privileged connections to critical systems

Övervakning av kritiska system

I LogPoint så samlas och lagras dynamiska listor inklusive lagring av specifika värden från händelser. Dessa möjliggör dynamiska uppdateringar med hjälp av värden vilka erhålls från loggar medan dynamiska tabeller ansvarar för att lagra angivna fält och fältvärden under exekvering för att sedan kunna användas i form av anrikningskällor. Genom att göra det möjligt för analytiker att kunna definiera dynamiska listor och tabeller så kan organisationer avsevärt minska tiden från upptäck till initierandet av adekvata åtgärder på ett mycket snabbare sätt. Genom att kombinera dynamiska listor med statisk anrikning så ger vi också våra kunder möjlighet att bygga upp självkonfigurerande analyser för att på så sätt automatiskt få möjligheten att reagera på nya observationer av data, något som påskyndar själva responsen.

Exempel

Obehöriga anslutningar till kritiska system

LogPoint SIEM use cases Successful logins HIPAA

Autentisering och överföringskontroll

För att utföra granskningar av överföringskontroller på ett enklare sätt så har LogPoint möjligheten att identifiera aktiviteter såsom e-post, https och VPN-kommunikation. Genom dess innovativa design så verkställer LogPoint även verifiering och överföringskontroll för datasäkerhet genom att upprätthålla en ordentlig autentiseringsmekanism för användaridentitet som upprätthålls lokalt hos LogPoint eller en fjärrautentiseringsserver såsom LDAP och Radius. På samma sätt så använder sig LogPoint vid överföringskontroller av säkra kommunikationskanaler för interaktion mellan ett externt objekt samt olika typer av LogPoint-instanser eller mellan flera LogPoint-instanser.

Exempel

Lyckade inloggningar

LogPoint SIEM use cases Successful logins HIPAA
LogPoint SIEM use cases Indicators of compromise by geolocation

Avslöja IoCs

System som identifieras att vara involverade i onormala beteenden kan enkelt berikas med Threat Intelligence-flöden för att på så sätt identifiera tillhörande indikatorer på kompromiss. Dessutom förser LogPoint dig med den exakta geografiska platsen för attackens källa.

Exempel

Indikatorer för kompromiss genom geolokalisering