Energía y servicios públicos

Dada la naturaleza fundamental de proteger la red de energía de la nación y su infraestructura asociada, los profesionales de TI de la industria energética y de servicios públicos se enfrentan a desafíos únicos. La seguridad de la red para el cumplimiento reglamentario está estrechamente regulada, con múltiples requisitos estrictos específicos de la industria (NERC CIP, NRC, NEI, etc.). Pero la naturaleza no estándar de muchos sistemas, tales como los dispositivos SCADA, dificulta la recopilación de datos para obtener una seguridad cibernética integral. LogRhythm ofrece seguridad de redes de avanzada y garantía de cumplimiento automatizada para proteger la industria energética y de servicios públicos contra el crimen cibernético, amenazas persistentes avanzadas (APT) y violaciones de datos costosas.

Desafíos de la industria

  • Lineamientos estrictos, específicos de los servicios
  • Aplicaciones de misión crítica no estándar (SCADA, historiador de datos, etc.)
  • Estrictos requisitos de control de acceso
  • Amplios protocolos de recuperación de desastres

Ofrecemos

  • Paquetes integrales de cumplimiento para las siguientes reglamentaciones:
  • Soporte específico para dispositivos SCADA
  • Comunicación segura de una vía para entornos clasificados
  • Reglas de correlación avanzada listas para usar para proteger activos críticos
  • Complementos SmartResponse™ para seguridad cibernética activa y aplicación del cumplimiento

Protección de infraestructura crítica

LogRhythm permite a las organizaciones detectar y comprender desviaciones de comportamientos autorizados y esperados: un componente fundamental en el aseguramiento de infraestructura crítica. Nuevos virus, malware, troyanos, explotaciones y ataques del día cero se desarrollan todos los días para contravenir las soluciones antivirus existentes, y, con frecuencia, aparecen disfrazados como objetos importantes u ocultos del sistema o como carpetas ocultas al acecho. LogRhythm ayuda a las organizaciones a defenderse contra las amenazas cibernéticas mediante las siguientes acciones:

  • Eliminación de grietas de información
  • Detección y comprensión de desviaciones del comportamiento
  • Monitoreo de forma independiente
    • Actividad del proceso
    • Conexiones de red
    • Actividad del usuario
  • Realización de Monitoreo de la Integridad de los Archivos
  • Seguimiento y control del movimiento de datos a medios extraíbles

Beneficios para los sectores de energía y servicios públicos

  • Identificar y priorizar lógicamente qué activos SCADA son objetivos probables
    de un ataque
  • Determinar la visibilidad de los recursos que pueden explotarse para atacar redes SCADA y clasificadas
  • Realizar un perfil del comportamiento esperado de los dispositivos SCADA y los recursos asociados
  • Establecer un programa de monitoreo continuo para identificar patrones de comportamiento anómalos, defenderse contra amenazas cibernéticas específicas y proteger activos críticos
  • Cumplir con reglamentaciones específicas de la industria, tales como NERC CIP, NRC RG 5.71, NEI 08-09 Rev. 6, etc.