SecuritY
Operation Center

As A Service

Erst zu reagieren, wenn ein Angriff bereits stattgefunden hat, ist Ihnen zu spät? Mit dem SOCaaS betreiben und betreuen wir ein Security Operation Center in Ihrer Umgebung auf Grundlage der MITRE ATT&CK Matrix.

Vorteile unseres SOC as a Service

Ein SOC muss betrieben werden. Das erfordert Kapazitäten. Alle sicherheitsrelevanten Systeme wie Ihr Unternehmensnetzwerk, Server, Rechner oder Internetservices werden integriert, überwacht und analysiert. Diese Aufwände übernehmen wir für Sie.
Angebot Anfragen
Unser Angebot
  • Eine Servicezeit von 24x7 – denn Angreifer haben keine Arbeitszeiten
  • Einhalten der Security-Standards – basierend auf langer Praxiserfahrung
  • Unsere Automatisierung – garantiert die schnelle Reaktionszeit
  • Unsere IT-Security Experten – sind zertifiziert nach SANS
  • Keine Investitionskosten – wir sind startklar, sobald Sie es sind

77% Aller kleineren und mittleren unternehmen werten log-Dateien nicht regelmässig und systematisch aus.

Quelle: BSI “Die Lage der IT-Sicherheit in Deutschland 2018”

Das Suresecure SEC-Verfahren

  • SPOT
    Wir überwachen sämtliche Log-Dateien auf verdächtiges Verhalten. Die Log-Dateien können in beliebigem Volumen und völlig beliebiger Struktur vorliegen.

    Das ermöglicht die frühzeitige Erkennung von Gefahren. Je eher die Gefahr erkannt wird, desto größer ist die Chance den Schaden auf ein Minimum zu reduzieren.
  • EVALUATE
    Alle Datenströme werden mittels Software und durch unsere Security-Spezialisten geprüft. Die Software konfigurieren wir individuell nach Ihren Bedürfnissen, je nach Use Case.

    Mit der Definition von Use Cases lernen wir Ihre Bedürfnisse besser kennen. Die Reduzierung von False Positives ist nur eines von vielen Quick-wins.
  • COUNTER
    Schlägt das System Alarm, wird umgehend eine Gegenmaßnahme eingeleitet. Die Maßnahmen richten sich nach Schweregrad des Problems und werden im Vorfeld transparent bestimmt.

    Wir reagieren umgehend und nicht erst am nächsten Arbeitstag. Die Bekämpfung des Angriffs erfolgt zeitnah und vor allem nachhaltig.
Die bereitgestellten Erkennungen orientieren sich an dem
MITRE | ATT&CK Framework. Dieses Framework beschreibt gängige Techniken, welche durch Angreifer genutzt werden, und teilt diese in abstrakte Kategorien. Die Nutzung einer entsprechenden Technik mag im konkreten Angriffsfall variieren, die grundlegende Technik bleibt aber identisch. Daher kann mit einer Erkennung eine Vielzahl an Angriffsvarianten erkannt werden.

Um den aktuellen Status der IT-Sicherheit fortlaufend korrekt bewerten zu können, werden die Informationen aller Systeme in regelmäßigen Reports korreliert. Die Anbindung an Splunk ermöglicht einen automatischen Report, der für jeden greifbar ist.

Bei 50% Aller Unternehmen werden log-files auch bei konkreten anlässen nicht untersucht.

Quelle: BSI “Die Lage der IT-Sicherheit in Deutschland 2018”

IT-Sicherheit durch unser SOC

Alle sicherheitsrelevanten Themenbereiche für Ihre IT-Infrastruktur werden an einer zentralen Stelle gemanagt. So sind Ihre Systeme zu jeder Zeit optimal geschützt, denn Cyberangriffe werden frühzeitig erkannt, analysiert und abgewehrt.
Angebot Anfragen
Die Vorteile auf einen Blick
  • Proaktive Überwachung der IT-Systeme
  • Sichtung und Analyse eingehender Log-Daten
  • Erstellung und Anpassung von Erkennungsmustern und Suchmustern
  • Erkennung verdächtigen Verhaltens
  • Auslösen eines Security Incidents zur Behandlung eines Sicherheitsvorfalls
  • Automatische Isolierung von einem Sicherheitsvorfall betroffener Geräte/Netzbereiche
  • Erfassung und Dokumentation der Prozesse
  • Fortlaufende Anpassung der Konfiguration an die Systemumgebung

Optimal auf Ihr Unternehmen abgestimmt

Unser SOC as a Service Angebot ist volumenbasiert aufgebaut und ermöglicht es Ihnen, aus einem umfangreichen Portfolio genau die Use-Cases umzusetzen, welche Sie benötigen. Somit ist es möglich in einem kleinen Umfang zu starten und das IT-Sicherheitsniveau immer weiter auszubauen.