Energia & Serviços Públicos

Devido à natureza crítica de proteger a rede de energia nacional e sua infraestrutura, os profissionais de segurança de TI do setor de energia/serviços públicos enfrentam uma gama única de desafios. A segurança da rede para conformidade normativa é fortemente mandatada e rigidamente regulamentada, com várias exigências específicas do setor (NERC CIP, NRC, NEI, etc.) Mas a natureza não padronizada de muitos sistemas, como os dispositivos SCADA, dificulta a coleta de dados para uma segurança cibernética abrangente. A LogRhythm oferece segurança de rede avançada e garantia de compliance automatizado para proteger o setor de energia/serviços públicos contra crimes virtuais, APTs e violações dispendiosas de dados.

Desafios do setor

  • Diretrizes rígidas e específicos do serviço
  • Aplicativos não padronizados críticos à missão (SCADA, histórico de dados, etc.)
  • Exigências rigorosas de controle de acesso
  • Extensos protocolos de recuperação de desastres

Nós oferecemos

  • Pacotes abrangentes de compliance para:
  • Suporte específico para dispositivos SCADA
  • Comunicação segura e unidirecional para ambientes confidenciais
  • Regras de correlação avançada out-of-the-box para proteger ativos críticos
  • Plug-ins SmartResponse™ para segurança cibernética ativa e execução de compliance

Proteção da infraestrutura crítica

A LogRhythm permite que as organizações detectem e entendam os desvios do comportamento esperado e autorizado – um componente fundamental para proteger a infraestrutura crítica. Novos vírus, malware, trojans, exploits do dia zero e ataques são desenvolvidos diariamente para contornar os antivírus existentes e ficam frequentemente encobertos como objetos ocultos ou importantes do sistema ou pastas ocultas à espreita. A LogRhythm ajuda as organizações a se defender contra ameaças cibernéticas ao:

  • Eliminação das lacunas de informação
  • Detecção e compreensão de desvios de conduta
  • Monitoramento independente
    • Atividade do processo
    • Conexões de rede
    • Atividade do usuário
  • Monitoramento de integridade de arquivos
  • Rastreamento e controle da transferência de dados para mídias removíveis

Benefícios para energia/serviços públicos

  • Identificar e priorizar pela lógica quais ativos SCADA são os prováveis alvos
    de um ataque
  • Estabelecer visibilidade em recursos que podem ser explorados para atacar SCADA e/ou redes confidenciais
  • Traçar o perfil de comportamento esperado para dispositivos SCADA e recursos relacionados
  • Estabelecer um programa de monitoramento contínuo para identificar padrões de comportamento anômalos, se defender contra ameaças cibernéticas específicas e proteger ativos críticos
  • Conheça os regulamentos específicos do setor, como NERC CIP, NRC RG 5.71, NEI 08-09 Rev 6, etc.