Cyber-Sicherheitslösungen für den Energie- und Versorgungssektor

Schutz kritischer Infrastruktur

Aufgrund der kritischen Natur, die der Schutz des landesweiten Stromnetzes und der damit verbundenen Infrastruktur mit sich bringt, stehen die IT-Sicherheitsexperten auf dem Energie- und Versorgersektor vor einer Reihe von spezifischen Herausforderungen. Die Netzwerksicherheit für die regulatorische Compliance ist in starkem Maße vorgeschrieben und streng reguliert, und verfügt über zahlreiche sektorspezifische Anforderungen (NERC CIP, NRC, NEI usw.) Doch die nicht standardisierte Art vieler System, wie den SCADA-Geräten, macht eine Datenerfassung für die Cyber-Sicherheit schwierig. LogRhythm bietet eine erweiterte Netzwerksicherheit und eine automatisierte Compliance-Sicherung, um den Energie- und Versorgungssektor gegen Cybercrime, APTs und kostspieligen Datenmissbrauch zu schützen.

Herausforderungen des Sektors

  • Strenge, dienstleistungsspezifische Richtlinien
  • Nicht-standardisierte, erfolgskritische Anwendungen (SCADA, Data-Historian usw.)
  • Strenge Zugriffskontrollanforderungen
  • Umfangreiche Disaster Recovery-Protokolle

Wir bieten

  • Umfassende Compliance-Pakete für
  • Besonderen Support für SCADA-Geräte
  • Sichere, unidirektionale Kommunikation für klassifizierte Umgebungen
  • Einsatzbereite, fortschrittliche Korrelationsregeln für den Schutz kritischer Anlagen
  • SmartResponse™ Plug-ins für die aktive Cyber-Sicherheit und die Durchsetzung der Compliance

Schutz kritischer Infrastruktur

LogRhythm ermöglicht es Organisationen, Abweichungen von erwartetem und autorisiertem Verhalten zu erkennen und zu verstehen – ein wesentliches Element bei der Sicherung kritischer Infrastruktur. Neue Viren, Malware, Trojaner, Zero-Day-Attacken und sonstige Angriffe werden tagtäglich entwickelt, um bestehende Antivirenlösungen zu umgehen. Diese sind oft als versteckte oder wichtige Systemobjekte oder lauernde, ausgeblendete Ordner getarnt. LogRhythm unterstützt Organisationen dabei, sich vor Cyber-Bedrohungen zu schützen, durch

  • Die Eliminierung von Informationslücken
  • Aufdeckung und Kenntnis von abweichenden Verhaltensweisen
  • Unabhängige Überwachung
    • Prozessaktivität
    • Netzwerkverbindungen
    • Nutzeraktivität
  • Durchführung der Überwachung von Datenintegrität
  • Tracking und Controlling von Datenbewegungen zu Wechselspeichermedien

Vorteile für den Energie- und Versorgungssektor

  • Die folgerichtige Ermittlung der SCADA-Anlagen, die mögliche Ziele eines Angriffs sein könnten, und deren und Priorisierung
  • Sichtbarkeit auf Ressourcen aufbauen, die möglicherweise für einen Angriff auf SCADA und/oder klassifizierte Netzwerke genutzt werden
  • Erwartetes Verhalten aufgrund des Profils von SCADA-Geräten und damit verbundenen Ressourcen
  • Den Aufbau eines fortlaufenden Überwachungsprogramms zur Ermittlung von anomalen Verhaltensmustern, die Abwehr von spezifischen Cyber-Bedrohungen und den Schutz kritischer Anlagen
  • Die Einhaltung von branchenspezifischen Vorschriften wie NERC CIP, NRC RG 5.71, NEI 08-09 Rev. 6 usw.