Security Operations Center Slider

Security Operations Center (SOC)

In Deutschland entsteht durch Cyberangriffe nach aktuellen Erkenntnissen ein geschätzer Schaden von über 100 Mrd. Euro pro Jahr, Tendenz steigend.¹ Für viele IT-Abteilungen stellt die Reaktion auf solche Angriffe sowohl fachlich als auch zeitlich eine beinahe unbezwingbare Hürde da. Bereits die Erkennung eines Angriffs auf die IT-Infrastruktur dauert durchschnittlich 180 Tage², was in der Regel mit einem hohen wirtschaftlichen Schaden einhergeht.

Hier kommt unser Security Operations Center (SOC) ins Spiel. Mit dieser Leitstelle behalten wir jederzeit Ihre IT-Infrastruktur im Blick, um Angriffe und Fehlfunktionen rechtzeitig zu erkennen und entsprechende Maßnahmen einleiten zu können. Zudem deckt das SOC anhand von regelmäßigen Scans Schwachstellen in Ihrem Netzwerk auf. Die Behebung solcher Schwachstellen reduziert die Angriffsfläche für Malware und Hacker deutlich.

Gehen Sie gemeinsam mit uns in eine sichere Zukunft!

Security Operation Center = Schwachstellen-Management und Security Event Management

Schwachstellen-Management

Für einen ganzheitlichen Sicherheitsansatz benötigt jedes Unternehmen eine solide Ausganglage und genau diese schaffen wir mit dem Schwachstellen-Management. In regelmäßigen Abständen scannen wir Ihre IT-Landschaft auf sicherheitskritische Schwachstellen wie z. B. fehlende/default Passwörter, verwundbare Softwareversionen oder End of Service Betriebssysteme. Die erkannten Schwachstellen werden durch unsere Sicherheitsexperten analysiert und je nach Schweregrad bewertet. Im Anschluss erhalten Sie von uns Handlungsempfehlungen und einen entsprechenden Change zur Behebung der Schwachstelle. Selbstverständlich dokumentieren wir unser Vorgehen nachvollziehbar und evaluieren die Behebung der Schwachstelle für Sie.

 

Unser Vorgehen

  • Analyse & Bewertung erkannter Schwachstellen
  • Erarbeitung von Handlungsempfehlungen
  • Durchführung von Changes
  • Dokumentation zur Nachvollziehbarkeit
  • Evaluierung der Verbesserung

Datenquellen

Folgende exemplarische Datenquellen können wir durch unser Security Operations Center auf Schwachstellen überprüfen:

  • Betriebssysteme
  • Office Anwendungen
  • Web Anwendungen
  • IP Komponenten aus dem Office Umfeld
  • IP Komponenten aus der Gebäudetechnik
  • IP Komponenten aus dem Produktionsumfeld

Ihr Nutzen

  • Reduktion der Angriffsfläche für Malware und Hacker
  • Zeitersparnis durch unsere Spezialisten
  • nachhaltige Erhöhung der Sicherheit und Stabilität Ihrer IT-Infrastruktur

Security Event Management

Das Schwachstellen-Management leistet bereits einen wichtigen Beitrag für die Sicherheit Ihrer IT-Infrastruktur, dennoch kommt es in jedem Unternehmen zu Angriffen oder Fehlfunktionen. Auf solche Events müssen Sie nicht nur richtig, sondern vor allem auch schnell reagieren. Beides ermöglichen wir durch ein intelligentes Security Event Management.

 

So funktioniert's

Events aus diversen Datenquellen werden direkt per E-Mail oder per Syslog/SIEM übertragen und von unserem Event Management System korreliert sowie mit Threat Intelligence Informationen angereichert. Anschließend erfolgt eine Kategorisierung der Events in false positive, irrelevant oder relevant. Kritische Security Events erhalten den Status Incident und werden durch unsere geschulten Security Experten bearbeitet. Diese erstellen eine entsprechende Handlungsempfehlung und unterstützen Sie aktiv beim Lösen des Sicherheitsproblems.

Stetige Verbesserung durch unsere Knowledgebase

Bei der Analyse und Kategorisierung von Events profitieren Sie von unserer ständig wachsenden Knowledgebase, die unser Wissen aus jahrelanger Erfahrung im Bereich Security vereint. Dieses Wissen ist nötig, um auf das sich ständig ändernde Verhalten von Malware und Angreifern reagieren und dadurch Schäden möglichst vermeiden zu können.

Haftungsrisiken bei Cyberangriffen

Bei den meisten Cyberangriffen kommt es zu einem Diebstahl von sensiblen Unternehmensdaten und damit zu Datenschutzverletzungen im Rahmen der DSGVO. Abhängig vom Umsatz des Unternehmens und dem Schweregrad des Verstoßes, drohen hier schnell Bußgelder von mehreren Millionen Euro. Mit dem Security Operations Center minimieren Sie sich die Wahrscheinlichkeit, dass es zu so einem Vorfall kommt. Zudem kann durch die Dokumentation in einigen Fällen ein geringeres eigenes Verschulden nachgewiesen werden, sollte es doch zu einem Verfahren kommen. Weitere Informationen sowie einen Bußgeldrechner finden Sie hier.

Ihr Nutzen

  • Reduzierung der "mean time to detection" von Monaten auf Stunden
  • Reduzierung der "mean time to respond" von Wochen auf Stunden
  • durchschnittliche Kosteneinsparung bei der Bewertung von Events von bis zu 75%
  • immer vorhandener virtueller Mitarbeiter (keine Ausfallzeiten z. B. durch Krankheit)

Vergleich - Eigenbetrieb versus Managed SCALTEL SOC as a Service

Um ein Security Operations Center (SOC) in einem Unternehmen zu etablieren, werden mindestens 4 Mitarbeiter (3 Analysten und 1 Operator) benötigt, die 24x7 für einen reibungslosen Betrieb sorgen müssen. Das ist für die meisten Unternehmen nicht umsetz- und bezahlbar. So würden sich die Kosten inkl. Wartung bei einem Unternehmen mit 500 Mitarbeitern auf bis zu 450.000 Euro pro Jahr belaufen, wobei die einmalige Einrichtung noch nicht eingerechnet ist. Ausfälle wie, beispielsweise durch Krankheit eines Mitarbeiters, können dabei oft nicht aufgefangen werden.³

Die Kosten, bei der Inanspruchnahme eines SCALTEL SOC, bei gleichen Bedingungen, belaufen sich auf ca. 60.000 Euro pro Jahr. Die Zeit- Nerven- und Kostenersparnis, steht damit außer Frage – denn auch laufende Kosten und Wartung sind hier schon inbegriffen. Thomas Gnadl, CTO der SCALTEL sagt: „Durch eine qualifizierte Bewertung von Cybergefahren, sichern die SCALTEL Experten eine konkrete Unterstützung und Handlungsempfehlungen zu. Unsere erfahrenen Security Analysten können die individuellen Kundensituationen sowie die weltweite Bedrohungslage einschätzen, berücksichtigen und dementsprechend handeln bzw. proaktiv deeskalieren. Außerdem ist das SCALTEL SOC ausfallsicher und stellt eine Verfügbarkeit mit 24x7 dar. Eine automatisierte Lösung kann dies niemals so qualifiziert und in diesem Umfang leisten.“

*Beispielhafte Kosten für ein Unternehmen mit 500 Mitarbeitern und einer Laufzeit von 36 Monaten. Kein verbindlicher Preis. Security Vulnerability Management und Security Event Management inbegriffen. Die genauen Kosten lassen sich nur durch eine individuelle Beratung bestimmen.

Vergleich zwischen In-House SOC und SCALTEL SOC

Quellen
¹ bitkom (2019), Wirtschaftsschutz in der digitalen Welt; Link zum PDF.
² Backofen, D. (2018), Wir brauchen die flächendeckende Immunisierung der Gesellschaft gegen Cyberattacken!; Link zur Website.
³ IT-Business (2021), Outsourcen und Kosten sparen; Link zur Website. (Werte gem. unserer Erfahrung angepasst)