Utilities & Energy Cybersecurity Solutions

Proteção da infraestrutura crítica

Devido à natureza crítica de proteger a rede de energia nacional e sua infraestrutura, os profissionais de segurança de TI do setor de energia/serviços públicos enfrentam uma gama única de desafios. A segurança da rede para conformidade normativa é fortemente mandatada e rigidamente regulamentada, com várias exigências específicas do setor (NERC CIP, NRC, NEI, etc.) Mas a natureza não padronizada de muitos sistemas, como os dispositivos SCADA, dificulta a coleta de dados para uma segurança cibernética abrangente. A LogRhythm oferece segurança de rede avançada e garantia de compliance automatizado para proteger o setor de energia/serviços públicos contra crimes virtuais, APTs e violações dispendiosas de dados.

Desafios do setor

  • Diretrizes rígidas e específicos do serviço
  • Aplicativos não padronizados críticos à missão (SCADA, histórico de dados, etc.)
  • Exigências rigorosas de controle de acesso
  • Extensos protocolos de recuperação de desastres

Nós oferecemos

  • Comprehensive compliance packages for
  • Suporte específico para dispositivos SCADA
  • Comunicação segura e unidirecional para ambientes confidenciais
  • Regras de correlação avançada out-of-the-box para proteger ativos críticos
  • Plug-ins SmartResponse™ para segurança cibernética ativa e execução de compliance

Proteção da infraestrutura crítica

LogRhythm allows organizations to detect and understand deviations from expected and authorized behavior – a critical component of securing the critical infrastructure. New viruses, malware, Trojans, zero-day exploits and attacks are developed every day to bypass existing antivirus solutions and are frequently disguised as hidden or important system objects or lurking hidden folders. LogRhythm helps organizations defend against cyber threats by

  • Eliminação das lacunas de informação
  • Detecção e compreensão de desvios de conduta
  • Monitoramento independente
    • Atividade do processo
    • Conexões de rede
    • Atividade do usuário
  • Monitoramento de integridade de arquivos
  • Rastreamento e controle da transferência de dados para mídias removíveis

Benefícios para energia/serviços públicos

  • Logically identify and prioritize which SCADA assets are the likely targets of an attack
  • Estabelecer visibilidade em recursos que podem ser explorados para atacar SCADA e/ou redes confidenciais
  • Traçar o perfil de comportamento esperado para dispositivos SCADA e recursos relacionados
  • Estabelecer um programa de monitoramento contínuo para identificar padrões de comportamento anômalos, se defender contra ameaças cibernéticas específicas e proteger ativos críticos
  • Conheça os regulamentos específicos do setor, como NERC CIP, NRC RG 5.71, NEI 08-09 Rev 6, etc.