Utilities & Energy Cybersecurity Solutions

Schutz kritischer Infrastruktur

Aufgrund der kritischen Natur, die der Schutz des landesweiten Stromnetzes und der damit verbundenen Infrastruktur mit sich bringt, stehen die IT-Sicherheitsexperten auf dem Energie- und Versorgersektor vor einer Reihe von spezifischen Herausforderungen. Die Netzwerksicherheit für die regulatorische Compliance ist in starkem Maße vorgeschrieben und streng reguliert, und verfügt über zahlreiche sektorspezifische Anforderungen (NERC CIP, NRC, NEI usw.) Doch die nicht standardisierte Art vieler System, wie den SCADA-Geräten, macht eine Datenerfassung für die Cyber-Sicherheit schwierig. LogRhythm bietet eine erweiterte Netzwerksicherheit und eine automatisierte Compliance-Sicherung, um den Energie- und Versorgungssektor gegen Cybercrime, APTs und kostspieligen Datenmissbrauch zu schützen.

Herausforderungen des Sektors

  • Strenge, dienstleistungsspezifische Richtlinien
  • Nicht-standardisierte, erfolgskritische Anwendungen (SCADA, Data-Historian usw.)
  • Strenge Zugriffskontrollanforderungen
  • Umfangreiche Disaster Recovery-Protokolle

Wir bieten

  • Comprehensive compliance packages for
  • Besonderen Support für SCADA-Geräte
  • Sichere, unidirektionale Kommunikation für klassifizierte Umgebungen
  • Einsatzbereite, fortschrittliche Korrelationsregeln für den Schutz kritischer Anlagen
  • SmartResponse™ Plug-ins für die aktive Cyber-Sicherheit und die Durchsetzung der Compliance

Schutz kritischer Infrastruktur

LogRhythm allows organizations to detect and understand deviations from expected and authorized behavior – a critical component of securing the critical infrastructure. New viruses, malware, Trojans, zero-day exploits and attacks are developed every day to bypass existing antivirus solutions and are frequently disguised as hidden or important system objects or lurking hidden folders. LogRhythm helps organizations defend against cyber threats by

  • Die Eliminierung von Informationslücken
  • Aufdeckung und Kenntnis von abweichenden Verhaltensweisen
  • Unabhängige Überwachung
    • Prozessaktivität
    • Netzwerkverbindungen
    • Nutzeraktivität
  • Durchführung der Überwachung von Datenintegrität
  • Tracking und Controlling von Datenbewegungen zu Wechselspeichermedien

Vorteile für den Energie- und Versorgungssektor

  • Logically identify and prioritize which SCADA assets are the likely targets of an attack
  • Sichtbarkeit auf Ressourcen aufbauen, die möglicherweise für einen Angriff auf SCADA und/oder klassifizierte Netzwerke genutzt werden
  • Erwartetes Verhalten aufgrund des Profils von SCADA-Geräten und damit verbundenen Ressourcen
  • Den Aufbau eines fortlaufenden Überwachungsprogramms zur Ermittlung von anomalen Verhaltensmustern, die Abwehr von spezifischen Cyber-Bedrohungen und den Schutz kritischer Anlagen
  • Die Einhaltung von branchenspezifischen Vorschriften wie NERC CIP, NRC RG 5.71, NEI 08-09 Rev. 6 usw.