Utilities & Energy Cybersecurity Solutions

Protección de infraestructura crítica

Dada la naturaleza fundamental de proteger la red de energía de la nación y su infraestructura asociada, los profesionales de TI de la industria energética y de servicios públicos se enfrentan a desafíos únicos. La seguridad de la red para el cumplimiento reglamentario está estrechamente regulada, con múltiples requisitos estrictos específicos de la industria (NERC CIP, NRC, NEI, etc.). Pero la naturaleza no estándar de muchos sistemas, tales como los dispositivos SCADA, dificulta la recopilación de datos para obtener una seguridad cibernética integral. LogRhythm ofrece seguridad de redes de avanzada y garantía de cumplimiento automatizada para proteger la industria energética y de servicios públicos contra el crimen cibernético, amenazas persistentes avanzadas (APT) y violaciones de datos costosas.

Desafíos de la industria

  • Lineamientos estrictos, específicos de los servicios
  • Aplicaciones de misión crítica no estándar (SCADA, historiador de datos, etc.)
  • Estrictos requisitos de control de acceso
  • Amplios protocolos de recuperación de desastres

Ofrecemos

  • Comprehensive compliance packages for
  • Soporte específico para dispositivos SCADA
  • Comunicación segura de una vía para entornos clasificados
  • Reglas de correlación avanzada listas para usar para proteger activos críticos
  • Complementos SmartResponse™ para seguridad cibernética activa y aplicación del cumplimiento

Protección de infraestructura crítica

LogRhythm allows organizations to detect and understand deviations from expected and authorized behavior – a critical component of securing the critical infrastructure. New viruses, malware, Trojans, zero-day exploits and attacks are developed every day to bypass existing antivirus solutions and are frequently disguised as hidden or important system objects or lurking hidden folders. LogRhythm helps organizations defend against cyber threats by

  • Eliminación de grietas de información
  • Detección y comprensión de desviaciones del comportamiento
  • Monitoreo de forma independiente
    • Actividad del proceso
    • Conexiones de red
    • Actividad del usuario
  • Realización de Monitoreo de la Integridad de los Archivos
  • Seguimiento y control del movimiento de datos a medios extraíbles

Beneficios para los sectores de energía y servicios públicos

  • Logically identify and prioritize which SCADA assets are the likely targets of an attack
  • Determinar la visibilidad de los recursos que pueden explotarse para atacar redes SCADA y clasificadas
  • Realizar un perfil del comportamiento esperado de los dispositivos SCADA y los recursos asociados
  • Establecer un programa de monitoreo continuo para identificar patrones de comportamiento anómalos, defenderse contra amenazas cibernéticas específicas y proteger activos críticos
  • Cumplir con reglamentaciones específicas de la industria, tales como NERC CIP, NRC RG 5.71, NEI 08-09 Rev. 6, etc.