Security Operations Center Slider

Security Operations Center (SOC)

In Deutschland entsteht durch Cyberangriffe nach aktuellen Erkenntnissen ein geschätzer Schaden von über 100 Mrd. Euro pro Jahr, Tendenz steigend.¹ Für viele IT-Abteilungen stellt die Reaktion auf solche Angriffe sowohl fachlich als auch zeitlich eine beinahe unbezwingbare Hürde da. Bereits die Erkennung eines Angriffs auf die IT-Infrastruktur dauert durchschnittlich 180 Tage², was in der Regel mit einem hohen wirtschaftlichen Schaden einhergeht.

Hier kommt unser Security Operations Center (SOC) ins Spiel. Mit dieser Leitstelle behalten wir jederzeit Ihre IT-Infrastruktur im Blick, um Angriffe und Fehlfunktionen rechtzeitig zu erkennen und entsprechende Maßnahmen einleiten zu können. Zudem deckt das SOC anhand von regelmäßigen Scans Schwachstellen in Ihrem Netzwerk auf. Die Behebung solcher Schwachstellen reduziert die Angriffsfläche für Malware und Hacker deutlich.

Gehen Sie gemeinsam mit uns in eine sichere Zukunft!

Security Operation Center = Schwachstellen-Management und Security Event Management

Schwachstellen-Management

Für einen ganzheitlichen Sicherheitsansatz benötigt jedes Unternehmen eine solide Ausganglage und genau diese schaffen wir mit dem Schwachstellen-Management. In regelmäßigen Abständen scannen wir Ihre IT-Landschaft auf sicherheitskritische Schwachstellen wie z. B. fehlende/default Passwörter, verwundbare Softwareversionen oder End of Service Betriebssysteme. Die erkannten Schwachstellen werden durch unsere Sicherheitsexperten analysiert und je nach Schweregrad bewertet. Im Anschluss erhalten Sie von uns Handlungsempfehlungen und einen entsprechenden Change zur Behebung der Schwachstelle. Selbstverständlich dokumentieren wir unser Vorgehen nachvollziehbar und evaluieren die Behebung der Schwachstelle für Sie.

 

Unser Vorgehen

  • Analyse & Bewertung erkannter Schwachstellen
  • Erarbeitung von Handlungsempfehlungen
  • Durchführung von Changes
  • Dokumentation zur Nachvollziehbarkeit
  • Evaluierung der Verbesserung

Datenquellen

Folgende Datenquellen können wir durch unser Security Operations Center auf Schwachstellen überprüfen:

  • Next Generation Firewalls (NGFW)
  • Web Application Firewalls (WAF)
  • E-Mail Events (Viren, Phishing-Mails)
  • Active Directory (AD)
  • Endpoints
  • Netzwerk Events

Ihr Nutzen

  • Reduktion der Angriffsfläche für Malware und Hacker
  • Zeitersparnis durch unsere Spezialisten
  • nachhaltige Erhöhung der Sicherheit und Stabilität Ihrer IT-Infrastruktur

Security Event Management

Das Schwachstellen-Management leistet bereits einen wichtigen Beitrag für die Sicherheit Ihrer IT-Infrastruktur, dennoch kommt es in jedem Unternehmen zu Angriffen oder Fehlfunktionen. Auf solche Events müssen Sie nicht nur richtig, sondern vor allem auch schnell reagieren. Beides ermöglichen wir durch ein intelligentes Security Event Management.

 

So funktioniert's

Events aus diversen Datenquellen werden direkt per E-Mail oder per Syslog/SIEM übertragen und von unserem Event Management System korreliert sowie mit Threat Intelligence Informationen angereichert. Anschließend erfolgt eine Kategorisierung der Events in false positive, irrelevant oder relevant. Kritische Security Events erhalten den Status Incident und werden durch unsere geschulten Security Experten bearbeitet. Diese erstellen eine entsprechende Handlungsempfehlung und unterstützen Sie aktiv beim Lösen des Sicherheitsproblems.

Stetige Verbesserung durch unsere Knowledgebase

Bei der Analyse und Kategorisierung von Events profitieren Sie von unserer ständig wachsenden Knowledgebase, die unser Wissen aus jahrelanger Erfahrung im Bereich Security vereint. Dieses Wissen ist nötig, um auf das sich ständig ändernde Verhalten von Malware und Angreifern reagieren und dadurch Schäden möglichst vermeiden zu können.

Haftungsrisiken bei Cyberangriffen

Bei den meisten Cyberangriffen kommt es zu einem Diebstahl von sensiblen Unternehmensdaten und damit zu Datenschutzverletzungen im Rahmen der DSGVO. Abhängig vom Umsatz des Unternehmens und dem Schweregrad des Verstoßes, drohen hier schnell Bußgelder von mehreren Millionen Euro. Mit dem Security Operations Center minimieren Sie sich die Wahrscheinlichkeit, dass es zu so einem Vorfall kommt. Zudem kann durch die Dokumentation in einigen Fällen ein geringeres eigenes Verschulden nachgewiesen werden, sollte es doch zu einem Verfahren kommen. Weitere Informationen sowie einen Bußgeldrechner finden Sie hier.

Ihr Nutzen

  • Reduzierung der "mean time to detection" von Monaten auf Stunden
  • Reduzierung der "mean time to respond" von Wochen auf Stunden
  • durchschnittliche Kosteneinsparung bei der Bewertung von Events von bis zu 75%
  • immer vorhandener virtueller Mitarbeiter (keine Ausfallzeiten z. B. durch Krankheit)

Quellen
¹ bitkom (2019), Wirtschaftsschutz in der digitalen Welt; Link zum PDF.
² Backofen, D. (2018), Wir brauchen die flächendeckende Immunisierung der Gesellschaft gegen Cyberattacken!; Link zur Website.