SecuritY
Operation Center

As A Service

Vorsicht ist besser als Nachsicht. Warten Sie nicht, bis die Infiltration bereits stattgefunden hat! Lassen Sie Ihre Systeme durch ein SOC rund um die Uhr überwachen und seien Sie in der Lage, schnellstmöglich auf Anomalien zu reagieren.

IT-Sicherheit durch die Implementierung eines SOC

Ein Security Operation Center fungiert als zentrale Anlaufstelle für alle sicherheitsrelevanten Themenbereiche für Ihre IT-Infrastruktur. In diesem werden verschiedenste Informationen, wie LOG-Dateien und sämtliche Events, gesammelt und durch ein Expertenteam ausgewertet. Durch eine permanente Kontrolle der Aktivitäten und automatisierten Alarmierungen, sind Ihre Systeme zu jeder Zeit bestens geschützt, da Cyberangriffe so frühzeitig erkannt, analysiert und abgewehrt werden können.
Zu unserem Angebot
Übersicht der Funktionen
  • Individuelle Anbindung systemrelevanter Bereiche
  • Proaktive Überwachung der angebundenen Systeme
  • Sichtung und Analyse eingehender Log-Daten
  • Identifikation von verdächtigem Verhalten
  • Automatische Isolierung betroffener Geräte und Netzbereiche
  • Kontinuierliche Konfigurationsanpassung an die Systemumgebung

77% Aller kleineren und mittleren unternehmen werten log-Dateien nicht regelmässig und systematisch aus.

Quelle: BSI “Die Lage der IT-Sicherheit in Deutschland 2018”

unser SOC As A Service

Der Betrieb eines Security Operation Center erfordert viele Ressourcen. Sowohl die Implementierung als auch die Überwachung eingehender Meldungen, bedeuten einen großen zeitlichen und personellen Invest, der neben dem Tagesgeschäft schnell unterzugehen droht. Damit Sie ohne großen Aufwand trotzdem in den Genuss der Vorteile kommen können, passen wir unser SOC as a Service individuell den Bedürfnissen Ihres Unternehmens an.
Demo Anfordern
Unser Angebot für Sie
  • Verknüpfung der Daten mit IR Daten
  • Kurze und schnelle Meldeketten
  • Definierte Service Pauschale keine Zusatzkosten
  • Geringer Implementierungsaufwand
  • Schnelle Handlungsfähigkeit durch schnelle Reaktionszeit
  • 24/7 für Sie erreichbar
  • Einsatz marktführender Technologielösungen

Bei 50% Aller Unternehmen werden log-files auch bei konkreten anlässen nicht untersucht.

Quelle: BSI “Die Lage der IT-Sicherheit in Deutschland 2018”

Meldeketten

Grundsätzlich besteht die Meldekette innerhalb eines Security Operations Center aus insgesamt 4 verschiedenen Stufen, welche von Mitarbeitenden mit unterschiedlicher Expertise betrieben werden.

Im Vorfeld definierte Regeln bestimmen, wie mit verschiedenen Sicherheitsmeldungen umgegangen werden soll. Wenn kritische Meldungen in den Stufen 1-3 nicht erfolgreich beseitigt werden können, wird in Stufe 4 ein Incident Response in die Wege geleitet.

Je nach Absprache und Definition einzelner Meldungen kann es möglich sein, dass bereits auf früheren Stufen ein Incident ausgelöst wird, sofern es sich bspw. um besonders kritische Vorfälle handelt, und dadurch Ihr Unternehmen schnellstmöglich abgesichert werden kann.
Schaubild Security Operation Center Meldeketten

Downloads

Sie möchten sich weiter informieren? In unserem Downloadbereich finden Sie weiterführendes Informationsmaterial zum Thema Security Operation Center as a Service.

SOC as a Service – Whitepaper

PDF

SOC as a Service - Two-Pager

PDF