Energie- und Versorgungsssektor

Aufgrund der kritischen Natur, die der Schutz des landesweiten Stromnetzes und der damit verbundenen Infrastruktur mit sich bringt, stehen die IT-Sicherheitsexperten auf dem Energie- und Versorgersektor vor einer Reihe von spezifischen Herausforderungen. Die Netzwerksicherheit für die regulatorische Compliance ist in starkem Maße vorgeschrieben und streng reguliert, und verfügt über zahlreiche sektorspezifische Anforderungen (NERC CIP, NRC, NEI usw.) Doch die nicht standardisierte Art vieler System, wie den SCADA-Geräten, macht eine Datenerfassung für die Cyber-Sicherheit schwierig. LogRhythm bietet eine erweiterte Netzwerksicherheit und eine automatisierte Compliance-Sicherung, um den Energie- und Versorgungssektor gegen Cybercrime, APTs und kostspieligen Datenmissbrauch zu schützen.

Herausforderungen des Sektors

  • Strenge, dienstleistungsspezifische Richtlinien
  • Nicht-standardisierte, erfolgskritische Anwendungen (SCADA, Data-Historian usw.)
  • Strenge Zugriffskontrollanforderungen
  • Umfangreiche Disaster Recovery-Protokolle

Wir bieten

  • Umfassende Compliance-Paketlösungen für:
  • Besonderen Support für SCADA-Geräte
  • Sichere, unidirektionale Kommunikation für klassifizierte Umgebungen
  • Einsatzbereite, fortschrittliche Korrelationsregeln für den Schutz kritischer Anlagen
  • SmartResponse™ Plug-ins für die aktive Cyber-Sicherheit und die Durchsetzung der Compliance

Schutz kritischer Infrastruktur

LogRhythm ermöglicht es Unternehmen, Abweichungen von erwarteten und autorisierten Verhaltensweisen zu entdecken und zu verstehen – eine kritische Komponente für die Sicherung kritischer Infrastruktur. Neue Viren, Malware, Trojaner, Zero-Day-Angriffe und -Attacken werden tagtäglich entwickelt, um bestehende Antivirus-Lösungen zu umgehen, und diese sind oft als versteckte oder wichtige Systemobjekte oder seltsame, ausgeblendete Ordner getarnt. LogRhythm hilft Unternehmen, sich gegen Cyber-Bedrohungen zu wehren, durch:

  • Die Eliminierung von Informationslücken
  • Aufdeckung und Kenntnis von abweichenden Verhaltensweisen
  • Unabhängige Überwachung
    • Prozessaktivität
    • Netzwerkverbindungen
    • Nutzeraktivität
  • Durchführung der Überwachung von Datenintegrität
  • Tracking und Controlling von Datenbewegungen zu Wechselspeichermedien

Vorteile für den Energie- und Versorgungssektor

  • Die folgerichtige Ermittlung und Priorisierung, welche SCADA-Anlagen die möglichen Ziele
    eines Angriffs sein könnten
  • Sichtbarkeit auf Ressourcen aufbauen, die möglicherweise für einen Angriff auf SCADA und/oder klassifizierte Netzwerke genutzt werden
  • Erwartetes Verhalten aufgrund des Profils von SCADA-Geräten und damit verbundenen Ressourcen
  • Den Aufbau eines fortlaufenden Überwachungsprogramms zur Ermittlung von anomalen Verhaltensmustern, die Abwehr von spezifischen Cyber-Bedrohungen und den Schutz kritischer Anlagen
  • Die Einhaltung von branchenspezifischen Vorschriften wie NERC CIP, NRC RG 5.71, NEI 08-09 Rev. 6 usw.