{

Security Operations Center (SOC)

In Deutschland entsteht durch Cyberangriffe nach aktuellen Erkenntnissen ein geschätzer Schaden von über 100 Mrd. Euro pro Jahr, Tendenz steigend.¹ Für viele IT-Abteilungen stellt die Reaktion auf solche Angriffe sowohl fachlich als auch zeitlich eine beinahe unbezwingbare Hürde da. Bereits die Erkennung eines Angriffs auf die IT-Infrastruktur dauert durchschnittlich 180 Tage², was in der Regel mit einem hohen wirtschaftlichen Schaden einhergeht.

Hier kommt unser Security Operations Center (SOC) ins Spiel. Mit dieser Leitstelle behalten wir jederzeit Ihre IT-Infrastruktur im Blick, um Angriffe und Fehlfunktionen rechtzeitig zu erkennen und entsprechende Maßnahmen einleiten zu können. Zudem deckt das SOC anhand von regelmäßigen Scans Schwachstellen in Ihrem Netzwerk auf. Die Behebung solcher Schwachstellen reduziert die Angriffsfläche für Malware und Hacker deutlich.

Gehen Sie gemeinsam mit uns in eine sichere Zukunft!

Schwachstellen-Management

Für einen ganzheitlichen Sicherheitsansatz benötigt jedes Unternehmen eine solide Ausganglage und genau diese schaffen wir mit dem Schwachstellen-Management. In regelmäßigen Abständen scannen wir Ihre IT-Landschaft auf sicherheitskritische Schwachstellen wie z. B. fehlende/default Passwörter, verwundbare Softwareversionen oder End of Service Betriebssysteme. Die erkannten Schwachstellen werden durch unsere Sicherheitsexperten analysiert und je nach Schweregrad bewertet. Im Anschluss erhalten Sie von uns Handlungsempfehlungen und einen entsprechenden Change zur Behebung der Schwachstelle. Selbstverständlich dokumentieren wir unser Vorgehen nachvollziehbar und evaluieren die Behebung der Schwachstelle für Sie.

 

Unser Vorgehen

  • Analyse & Bewertung erkannter Schwachstellen
  • Erarbeitung von Handlungsempfehlungen
  • Durchführung von Changes
  • Dokumentation zur Nachvollziehbarkeit
  • Evaluierung der Verbesserung

Datenquellen

Folgende exemplarische Datenquellen können wir durch unser Security Operations Center auf Schwachstellen überprüfen:

  • Betriebssysteme
  • Office Anwendungen
  • Web Anwendungen
  • IP Komponenten aus dem Office Umfeld
  • IP Komponenten aus der Gebäudetechnik
  • IP Komponenten aus dem Produktionsumfeld

Ihr Nutzen

  • Reduktion der Angriffsfläche für Malware und Hacker
  • Zeitersparnis durch unsere Spezialisten
  • nachhaltige Erhöhung der Sicherheit und Stabilität Ihrer IT-Infrastruktur

Security Event Management

Das Schwachstellen-Management leistet bereits einen wichtigen Beitrag für die Sicherheit Ihrer IT-Infrastruktur, dennoch kommt es in jedem Unternehmen zu Angriffen oder Fehlfunktionen. Auf solche Events müssen Sie nicht nur richtig, sondern vor allem auch schnell reagieren. Beides ermöglichen wir durch ein intelligentes Security Event Management.

 

Security Event Management, unterschiedliche Geräte

So funktioniert's

Events aus diversen Datenquellen werden direkt per E-Mail oder per Syslog/SIEM übertragen und von unserem Event Management System korreliert sowie mit Threat Intelligence Informationen angereichert. Anschließend erfolgt eine Kategorisierung der Events in false positive, irrelevant oder relevant. Kritische Security Events erhalten den Status Incident und werden durch unsere geschulten Security Experten bearbeitet. Diese erstellen eine entsprechende Handlungsempfehlung und unterstützen Sie aktiv beim Lösen des Sicherheitsproblems.

Stetige Verbesserung durch unsere Knowledgebase

Bei der Analyse und Kategorisierung von Events profitieren Sie von unserer ständig wachsenden Knowledgebase, die unser Wissen aus jahrelanger Erfahrung im Bereich Security vereint. Dieses Wissen ist nötig, um auf das sich ständig ändernde Verhalten von Malware und Angreifern reagieren und dadurch Schäden möglichst vermeiden zu können.

Haftungsrisiken bei Cyberangriffen

Bei den meisten Cyberangriffen kommt es zu einem Diebstahl von sensiblen Unternehmensdaten und damit zu Datenschutzverletzungen im Rahmen der DSGVO. Abhängig vom Umsatz des Unternehmens und dem Schweregrad des Verstoßes, drohen hier schnell Bußgelder von mehreren Millionen Euro. Mit dem Security Operations Center minimieren Sie sich die Wahrscheinlichkeit, dass es zu so einem Vorfall kommt. Zudem kann durch die Dokumentation in einigen Fällen ein geringeres eigenes Verschulden nachgewiesen werden, sollte es doch zu einem Verfahren kommen. Weitere Informationen sowie einen Bußgeldrechner finden Sie hier.

Ihr Nutzen

  • Reduzierung der "mean time to detection" von Monaten auf Stunden
  • Reduzierung der "mean time to respond" von Wochen auf Stunden
  • durchschnittliche Kosteneinsparung bei der Bewertung von Events von bis zu 75%
  • immer vorhandener virtueller Mitarbeiter (keine Ausfallzeiten z. B. durch Krankheit)

Incident Response

Bei der Incident Response Analyse wird die Präsenz einer Schadsoftware im Rahmen der Erstbegutachtung in einem System versucht zu bestätigen oder versucht zu widerlegen. Sollte es zu so einem Fall kommen, werden Maßnahmen zur Schadensminimierung und Wiederherstellung dargestellt.

 

Leuchtendes IT-Security Schloss

Notwendigkeit

Grundlage sind die Indikatoren einer Kompromittierung, die darauf hindeuten, dass die Sicherheitsziele verletzt wurden. Charakteristische Ziele:

  • Analyse des Umfangs des Angriffs und der aktiven Zugangskanäle
  • Nach Möglichkeit Aussperrung des Angreifers
  • Beobachtung neuer Angriffsversuche und Ursachenanalyse
  • Nach Möglichkeit Säuberung manipulierter Systeme und Verhinderung erneuter Vorfälle

Voraussetzungen

Neben dem Vorhandensein eines Event Managements, sind geklärte Prozesse und Abläufe für Vorbereitung, Organisation, Erstmaßnahmen, Zugriffe für Untersuchungen, erweiterte Maßnahmen und eine Notfallkommunikation Voraussetzung für den Baustein Incident Response. 

Ablauf

  • Vorfeld
    Der Incident-Response-Prozess beginnt in aller Regel durch ein auslösendes Ereignis. Das Ereignis kann durch SCALTEL oder den Kunden selbst erkannt werden.
  • Erstbegutachtung
    Als erste Reaktion auf einen Vorfall wird eine Risikoeinschätzung der betroffenen Systeme durchgeführt und nach Möglichkeit erfolgt innerhalb von 4 Stunden eine erste Meldung an das betroffene Unternehmen, so dass dieses die weitere Vorgehensweise definieren kann. Bei der Eischätzung des Risikos wird unterscheiden zwischen geringem, hohem oder höchsten Unternehmensrisiko.
  • Entscheidung
    Das Notfall- bzw. Krisenteam des Unternehmens entscheidet, ob eine eventuell vorhandene Cyberversicherung einzuschalten ist bzw. wie der weitere Verlauf der Analyse gestaltet werden soll. Auf Wunsch erfolgt eine Übergabe aller bereits gewonnen Erkenntnisse.

Ihr Nutzen

  • Schnelle Erkennung von Security-Vorfällen
  • Professionelle Technische Anlayse
  • Automatisierte Abwehrmaßnahmen

Vergleich - Eigenbetrieb versus Managed SCALTEL SOC as a Service

Um ein Security Operations Center (SOC) in einem Unternehmen zu etablieren, werden mindestens 4 Mitarbeiter (3 Analysten und 1 Operator) benötigt, die 24x7 für einen reibungslosen Betrieb sorgen müssen. Das ist für die meisten Unternehmen nicht umsetz- und bezahlbar. So würden sich die Kosten inkl. Wartung bei einem Unternehmen mit 500 Mitarbeitern auf bis zu 450.000 Euro pro Jahr belaufen, wobei die einmalige Einrichtung noch nicht eingerechnet ist. Ausfälle wie, beispielsweise durch Krankheit eines Mitarbeiters, können dabei oft nicht aufgefangen werden.³

Die Kosten, bei der Inanspruchnahme eines SCALTEL SOC, bei gleichen Bedingungen, belaufen sich auf ca. 60.000 Euro pro Jahr. Die Zeit- Nerven- und Kostenersparnis, steht damit außer Frage – denn auch laufende Kosten und Wartung sind hier schon inbegriffen. Thomas Gnadl, CTO der SCALTEL sagt: „Durch eine qualifizierte Bewertung von Cybergefahren, sichern die SCALTEL Experten eine konkrete Unterstützung und Handlungsempfehlungen zu. Unsere erfahrenen Security Analysten können die individuellen Kundensituationen sowie die weltweite Bedrohungslage einschätzen, berücksichtigen und dementsprechend handeln bzw. proaktiv deeskalieren. Außerdem ist das SCALTEL SOC ausfallsicher und stellt eine Verfügbarkeit mit 24x7 dar. Eine automatisierte Lösung kann dies niemals so qualifiziert und in diesem Umfang leisten.“

*Beispielhafte Kosten für ein Unternehmen mit 500 Mitarbeitern und einer Laufzeit von 36 Monaten. Kein verbindlicher Preis. Security Vulnerability Management und Security Event Management inbegriffen. Die genauen Kosten lassen sich nur durch eine individuelle Beratung bestimmen.

Eigenbetrieb vs. Managed Service

Quellen
¹ bitkom (2019), Wirtschaftsschutz in der digitalen Welt; Link zum PDF.
² Backofen, D. (2018), Wir brauchen die flächendeckende Immunisierung der Gesellschaft gegen Cyberattacken!; Link zur Website.
³ IT-Business (2021), Outsourcen und Kosten sparen; Link zur Website. (Werte gem. unserer Erfahrung angepasst)