Erst zu reagieren, wenn ein Angriff bereits stattgefunden hat, ist Ihnen zu spät? Mit dem SOCaaS betreiben und betreuen wir ein Security Operation Center in Ihrer Umgebung auf Grundlage der MITRE ATT&CK Matrix.
Vorteile unseres SOC as a Service
Ein SOC muss betrieben werden. Das erfordert Kapazitäten. Alle sicherheitsrelevanten Systeme wie Ihr Unternehmensnetzwerk, Server, Rechner oder Internetservices werden integriert, überwacht und analysiert. Diese Aufwände übernehmen wir für Sie.
Eine Servicezeit von 24x7 – denn Angreifer haben keine Arbeitszeiten
Einhalten der Security-Standards – basierend auf langer Praxiserfahrung
Unsere Automatisierung – garantiert die schnelle Reaktionszeit
Unsere IT-Security Experten – sind zertifiziert nach SANS
Keine Investitionskosten – wir sind startklar, sobald Sie es sind
77% Aller kleineren und mittleren unternehmen werten log-Dateien nicht regelmässig und systematisch aus.
Quelle: BSI “Die Lage der IT-Sicherheit in Deutschland 2018”
Das Suresecure SEC-Verfahren
SPOT Wir überwachen sämtliche Log-Dateien auf verdächtiges Verhalten. Die Log-Dateien können in beliebigem Volumen und völlig beliebiger Struktur vorliegen. Das ermöglicht die frühzeitige Erkennung von Gefahren. Je eher die Gefahr erkannt wird, desto größer ist die Chance den Schaden auf ein Minimum zu reduzieren.
EVALUATE Alle Datenströme werden mittels Software und durch unsere Security-Spezialisten geprüft. Die Software konfigurieren wir individuell nach Ihren Bedürfnissen, je nach Use Case. Mit der Definition von Use Cases lernen wir Ihre Bedürfnisse besser kennen. Die Reduzierung von False Positives ist nur eines von vielen Quick-wins.
COUNTER Schlägt das System Alarm, wird umgehend eine Gegenmaßnahme eingeleitet. Die Maßnahmen richten sich nach Schweregrad des Problems und werden im Vorfeld transparent bestimmt. Wir reagieren umgehend und nicht erst am nächsten Arbeitstag. Die Bekämpfung des Angriffs erfolgt zeitnah und vor allem nachhaltig.
Die bereitgestellten Erkennungen orientieren sich an dem MITRE | ATT&CK Framework. Dieses Framework beschreibt gängige Techniken, welche durch Angreifer genutzt werden, und teilt diese in abstrakte Kategorien. Die Nutzung einer entsprechenden Technik mag im konkreten Angriffsfall variieren, die grundlegende Technik bleibt aber identisch. Daher kann mit einer Erkennung eine Vielzahl an Angriffsvarianten erkannt werden.
Um den aktuellen Status der IT-Sicherheit fortlaufend korrekt bewerten zu können, werden die Informationen aller Systeme in regelmäßigen Reports korreliert. Die Anbindung an Splunk ermöglicht einen automatischen Report, der für jeden greifbar ist.
Bei 50% Aller Unternehmen werden log-files auch bei konkreten anlässen nicht untersucht.
Quelle: BSI “Die Lage der IT-Sicherheit in Deutschland 2018”
IT-Sicherheit durch unser SOC
Alle sicherheitsrelevanten Themenbereiche für Ihre IT-Infrastruktur werden an einer zentralen Stelle gemanagt. So sind Ihre Systeme zu jeder Zeit optimal geschützt, denn Cyberangriffe werden frühzeitig erkannt, analysiert und abgewehrt.
Erstellung und Anpassung von Erkennungsmustern und Suchmustern
Erkennung verdächtigen Verhaltens
Auslösen eines Security Incidents zur Behandlung eines Sicherheitsvorfalls
Automatische Isolierung von einem Sicherheitsvorfall betroffener Geräte/Netzbereiche
Erfassung und Dokumentation der Prozesse
Fortlaufende Anpassung der Konfiguration an die Systemumgebung
Optimal auf Ihr Unternehmen abgestimmt
Unser SOC as a Service Angebot ist volumenbasiert aufgebaut und ermöglicht es Ihnen, aus einem umfangreichen Portfolio genau die Use-Cases umzusetzen, welche Sie benötigen. Somit ist es möglich in einem kleinen Umfang zu starten und das IT-Sicherheitsniveau immer weiter auszubauen.