In der Abwehr liegt unsere Kraft, in der Sicherheit unser Erfolg.

Security Operation Center As a Service

Unser Security Operation Center as a Service (SOC) überwacht Ihre IT- und OT-Infrastruktur automatisiert, logisch und kontinuierlich. Durch die Korrelation verschiedenster Log-Quellen werden Anomalien frühzeitig identifiziert, sodass unsere Analysten diese prüfen und beseitigen können. Mit unserer modernen SaaS-Architektur gewinnen Sie Visibilität, Resilienz und ein SOC mit Google Geschwindigkeit. 
 

JETZT KONTAKT AUFNEHMEN

Security Operation Center

Die Bestandteile unseres SOC as a Service

Damit ein Security Operation Center den gewünschten Output generiert, braucht es bestimmte Feature. Im Folgenden eine kurze Erläuterung dazu:

Security Event and Information Management

Security Event and Information Management

Security Event and Information Management Systeme (SIEM) zentralisieren, sammeln, korrelieren und analysieren Daten der angebundenen Log-Quellen. In den dazugehörigen Dashboards werden dadurch Sicherheitsrisiken visibel und in Echtzeit erfasst. Dieses Monitoring ergibt nur dann Sinn, wenn es an einen 24/7 Service gebunden ist. 

Unsere SIEM-Lösung ist Cloud-Native und dadurch besonders im Bezug auf Cloud-Log-Quellen extrem schnell und skalierfähig. Das reduziert den Implementierungsaufwand.  

  • 24/7 Überwachung
  • Geringer Implementierungsaufwand
  • Schnelle Handlungs- und Reaktionszeit
  • Bedrohungserkennung und Risikoanalysen

JETZT KONTAKT AUFNEHMEN

Security Orchestration, Automation & Response

Security Orchestration, Automation & Response

Das SOAR ist ebenfalls Cloud-Native und schafft einen Mehrwert hinsichtlich Effektivität, Produktivität und Ressourcenschonung. Die SOAR-Lösung lässt sich einfach an die bestehende Sicherheitsarchitektur anbinden und sorgt damit für automatisierte Reaktionen auf bestimmte Events.  

  • Schont Ressourcen durch Automatisierung
  • Reduziert mögliche Schäden durch Cyberangriffe
  • Steigert die Produktivität und Effektivität
  • Weist relevante KPIs für die Wirksamkeit aus

JETZT KONTAKT AUFNEHMEN

Schwachstellen-Scanner

Schwachstellen-Scanner

Regelmäßige Schwachstellen-Scans gehören zur Cyber-Hygiene. Deshalb ist ein Schwachstellen-Scanner fest in unserem Security Operation Center verankert. So finden wir heraus, ob Angreifende in Ihrem System leichtes Spiel haben und erhöhen sukzessive die Widerstandsfähigkeit bzw. Cyber-Resilienz. Das bezieht sich explizit nicht nur auf den Bestand, sondern auch auf Entwicklungen oder Neuanschaffungen. Das Vulnerability Management scannt voll automatisiert nach definitiertem Zeitplan und ordnet gefundene Schwachstellen nach Kritikalität.

  • Ressourcenschonend
  • Automatisierte Scans & ausführliche Reportings
  • Nachhaltige Ergebnisse
  • Erschwerter Zugriff für Hacker

JETZT KONTAKT AUFNEHMEN

SafeGuard - Incident Response Service

SafeGuard - Incident Response Service

In einem Security Operation Center werden zwangsläufig Cyberangriffe und damit auch Sicherheitsvorfälle identifiziert. Das Erkennen alleine ist super, aber die richtige Reaktion darauf muss umgehend erfolgen. Deshalb beinhaltet unser SOC as a Service per Default einen IR-Retainer über den sofort das Incident Handling erfolgt. 

Das suresecure Cyber-Emergency-Response-Team steht dann innerhalb von 2 Stunden zur Verfügung und bearbeitet den Vorfall. Darin sind weitere Feature wie z. B. eine Krisenübung, regelmäßige Security Scan und ein Cyberaudit.   

  • Schnelle Unterstützung im Notfall
  • Sofortige Verfügbarkeit von Fachpersonal (CERT)
                                                                        
  • Strukturierte Vorgehensweise nach SANS

Wir sehen die suresecure nicht nur als starken und zuverlässigen Geschäftspartner gegen Cyberkriminalität und für Informationssicherheit, sondern vor allem als Sparring Partner mit einem gemeinsamen Ziel: IT-Security. Das passionierte Team der suresecure befasst sich professionell mit all unseren Belangen und vermittelt uns eindeutig, dass es nicht nur ums Geschäft und den finanziellen Profit geht. Das gibt uns auch für die Zukunft ein gutes Gefühl.

Daniel Zimmer

Group Manager IT-Security & Infrastructure, MARC O'POLO SE

Referenzen

Unternehmen mit starker Cyberabwehr

Logo ebmpapst
Logo Nordsee
Benefits

Wir haben da etwas Besonderes

  • Schnelle Reaktionszeit

    Durch die Kombination von SIEM- und SOAR-Technologie fangen wir viele Angriffe vollständig automatisiert ab. Das erfolgt schnell und zuverlässig. Zudem gibt es mit dem SafeGuard bei kritischen Fällen ein sofortiges Incident Handling.

  • Rund um die Uhr geschützt - 24/7

    Angreifende haben keine festen Arbeitszeiten. Sie greifen sogar bevorzugt dann an, wenn die IT-Abteilung nicht besetzt ist. Um die beste Sicherheit gegen Cyberangriffe gewähren zu können, überwachen und analysieren unsere SOC Expert:innen Ihre Infrastruktur 24 Stunden, 7 Tage in der Woche – und sind stets für Sie erreichbar. 

  • Moderne Architektur

    Wir setzen auf Technologien der neusten Generation: Mit Google Chronicle nutzen Sie ein SOC mit Google Geschwindigkeit. Zudem verfügt Google über beste Datenquellen von Mandiant und auch Virustotal. On-Top kommen die mittlerweile mehr als 1.000 custom suresecure Detection-Rules. 

  • Expertise und Erfahrung

    Die Cybersecurity-Analyst:innen der suresecure erweitern ihren Use-Case-Katalog mit den neuesten Sicherheitserkenntnissen. Unser gesamtes SOC-Personal ist zertifiziert und deutschlandweit im Einsatz. Ihre Infrastruktur ist bei uns also in besonders sicheren Händen!

  • Service und Support aus Deutschland

    Alle Leistungen die wir erbringen, werden in und aus Deutschland angeboten. Unser SOC läuft in einem ISO zertifizierten Rechenzentrum und den Support bieten wir auf Englisch und Deutsch an. Weil Service und Vertrauen wichtig ist, haben Sie stets die Möglichkeit sofort einen Experten oder eine Expertin ans Telefon zu bekommen. 

  • IT-, OT-, IoT - alles anbindbar

    Ob IT-, OT- oder IoT-Infrastrukturen - wir können sämtliche Log-Quellen, ob Cloud oder On Prem, anbinden und zielgerichtet auslesen. Wie soll das gehen? Wir erklären es gerne. 

Proof of Concept anfragen

Proof of Concept mit Google Geschwindigkeit

Schon überzeugt? Sie können die Performance unseres Security Operation Centers alternativ auch direkt in einem Proof-of-Concept testen. Wir binden Sie innerhalb weniger Tage an unseren Layer 1 an und zeigen Ihnen innerhalb der ersten Monate auf, wie wir Ihre Verteidigung in die Champions League bewegen. Einfach das Formular ausfüllen und wir melden uns innerhalb kürzester Zeit bei Ihnen zurück. 

  • Erfolgt auf Basis der 1st Defense Layer Architektur
  • Gezielte Selektion der Ressourcen (z. B. O365, Endpoint Security, E-Mail Gateway o. Ä.)
  • 3 Monate POC-Phase

Ein Angebot erstellen wir schnell und unkompliziert auf Basis der Mitarbeiteranzahl.

Whitepaper zur Entscheidungsfindung

Security Operation Center Make or Buy?

Die Gretchen-Frage bei der Evaluierung: Make or Buy? Wir beleuchten die Parameter, die im Vorfeld unbedingt betrachtet werden sollten. Dabei geht es um Plattformen, Kostenpositionen, Personal und auch um die Hintergründe, warum viele SOC-Projekte scheitern.  

JETZT HERUNTERLADEN

Security Operation Center OnPrem vs. Cloud

Was darf es denn für ein SOC sein? In diesem Whitepaper sind wir schon einen Schritt weiter, wollen ein SOC und beleuchten die Vor- und Nachteile von verschiedenen Betriebsmodellen. Und ja: Auch der Datenschutz in Bezug auf Cloud-Modelle wird thematisiert.   

JETZT HERUNTERLADEN

PDF

Whitepaper SOC - Make or buy?

Hilfestellung zur Entscheidungsfindung

PDF

Whitepaper SOC - OnPrem vs. Cloud

Hilfestellung zur Entscheidungsfindung

Ihr Weg zum SOC-Betrieb

Schmale Prozesse sorgen für schnelle Inbetriebnahme

1 Status Quo & Bedarfsanalyse
Status Quo & Bedarfsanalyse

Zuhören und Anforderungen verstehen

Wir wollen verstehen, welche Ziele mit dem SOC erreicht werden sollen. Nur wenn der Nutzen klar ist, können wir überlegen, welche Log-Quellen relevant und zwingend erforderlich sind.

2 Roll-Out 1st Defense Layer:
Roll-Out 1st Defense Layer:

Erste Verteidigungslinie wird aktiviert

Nachdem wir die Ziele verstanden haben, können wir bereits cloudbasierte Log-Quellen an unsere SOAR-Technologie anschließen. Damit startet bereits eine signifikante Erhöhung der Security. Wir sind schon im Betrieb und binden zudem die bereits bestehenden Security-Lösungen an. Auch der IR-Retainer ist bereits vollständig aktiv. 

3 Roll-Out 2nd Defense Layer:
Roll-Out 2nd Defense Layer:

Abwehrbollwerk wird aktiviert

Nun implementieren wir das SIEM, OnPrem-Log-Quellen und den Schwachstellen-Scanner. Damit ist die Multi-Layer-Defense vollständig scharf geschaltet und verteidigt die Infrastrukturen gegen jegliche Art von Cyberangriffen. 

4 Run, Secure, Optimize
Run, Secure, Optimize

Auf die Plätze, fertig, SOC!

Über Service-Review-Meetings, Detection Rules und AI based Threat Intelligence werden die Detections zunehmend besser und genauer bei gleichzeitiger Reduzierung von False Positives und sonstigen Fehlalarmen. Das System lernt dual - durch künstliche Intelligenz und unsere Security-Analysten. 

Beratungstermin vereinbaren
Laura,Krönke

Your contact person

Laura Krönke

Key Account Manager

Blogeinträge zum Thema SOC