KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

Ähnliche Dokumente
WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Sicherheit und Verteidigung für Ihre Netzwerke und Server

GESCHÜTZT MIT HL SECURE 4.0

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Security Operations Center

Cybersicherheit in der Smart Factory

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

Securing Your Digital Transformation

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Wie immun ist Ihre Organisation?

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

IT Security made in Europe. Jahre Research & Development

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

RUAG Cyber Security Cyber verstehen. Werte schützen.

Simplify Workspace Security der effiziente Weg zu Data Security

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Gebäude, das komplett durch smarte Systeme überwacht und gesteuert wird

Janotta und Partner. Projekt DEFENSE

Was uns auszeichnet. IT Security made in Europe

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

IBM Security Systems: Intelligente Sicherheit für die Cloud

Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.

Hauke Kästing IT-Security in der Windindustrie

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Threat Intelligence - Von der Bedrohung zur Abwehr

Der Weg zu einem ganzheitlichen GRC Management

How to hack your critical infrastructure

TÜV Rheinland: Das sind die Cyber Security Trends 2017

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

RadarServices für die Leonteq AG

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

APT Defense Service. by TÜV Rheinland.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

AddOn Managed Services Die neue EinfachheIT

Compass Security [The ICT-Security Experts]

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

Erste Hilfe für die IT - Incident Response

Der digitale Wandel: Pharma & Life Sciences

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Public IT Security PITS 2017

Econis IT Security Services Datenblatt

MANAGED SERVICES DURCH CDOC

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Big Data im Bereich Information Security

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

RSA ADVANCED SECURITY OPERATIONS CENTER-LÖSUNG Umfassende Transparenz, schnelle Erkennung, effektive Reaktion

EMPOLIS PARTNERPROGRAMM. Sales Agent Reseller Value-added Reseller

Ein Kommunikationslagebild für mehr IT-Sicherheit

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Praktisches Cyber Risk Management

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

AI Revolution der künstlichen Intelligenz im Netzwerk

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

SIMATIC Remote Services

Schutz sensibler Daten egal was, wie, wann und vor wem!

Angreifer frühzeitig erkennen. Mit dem Cyber Security Operation Center der dhpg.

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Risiken in Ihrer Lieferkette vorbeugen und reduzieren

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Capgemini Security Operation Center Services

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Experton Group: Computacenter sechsmal Security Leader

Thomas W. Harich. IT-Sicherheit im Unternehmen

Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr.

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Der digitale Wandel: Pharma & Life Sciences

Werkstudent Cloud IT Infrastruktur (w/m/d)

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber-Angriffe verlässlich abwehren! SECURITY INTELLIGENCE Das Frühwarnsystem für Ihr Netzwerk ÜBERWACHT ALARMIERT LERNT MIT

Transkript:

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern unter der globalen ICT-Marke der VINCI Energies. Dank einer flächendeckenden Präsenz in 24 Städten bietet unmittelbare Nähe zum Kunden. Anfang 2018 hat zwei Security Operation Center in Deutschland aufgebaut. Nicht nur in Deutschland betreibt SOC, sondern auch international: Portugal, die Niederlande, Tschechien, Frankreich und Schweiz sind ebenfalls mit einem Experten-Team und eigenem SOC aufgestellt. Durch die Inanspruchnahme von internationalen SOC-Dienstleistungen profitieren -Kunden von länderübergreifender Security- Expertise. Das Threat Intelligence Center Europe, ein virtuelles Team von Security-Experten aus ganz Europa, analysiert grenzübergreifend aktuelle Angriffsszenarien und Zusammenhänge bei Sicherheitsvorfällen. Dazu gehört ein Computer Emergency Response Team, AlliaCERT by, das aktuelle Sicherheitsbedrohungen erkennt, analysiert und Warnungen sowie Handlungsempfehlungen ausspricht. Darüber hinaus hat eine internationale Allianz gegen Internetkriminalität mit Mitgliedern aus Europa gegründet: den Cyber Security Club. Der internationale Austausch und die Zusammenarbeit zu Security-Themen ist für besonders wichtig und bietet Kunden einen großen Mehrwert. Daher finden regelmäßig Konferenzen der Security-Experten zu den wichtigsten Security-Themen statt. So kann seinen Kunden Cyber Security mit europaweiter Fachexpertise bieten. 2

SOC: Das Zentrum der Cyber Security Was ist ein SOC? Die Zahl der Unternehmen, die zielgerichteten Angriffen ausgesetzt sind, steigt. Ihr Unternehmen konnte bisher keinen Sicherheitsvorfall verzeichnen? Dies könnte ebenso bedeuten, dass die Angreifer noch unbemerkt in Ihrem Unternehmen aktiv sind. Laut einer aktuellen Studie von Bitcom und F-Secure sind 67% der Unternehmen von Angriffen betroffen. Diese Angriffe bleiben zum Teil monatelang unerkannt, sodass sensible und hochwertige Daten problemlos entwendet werden können. Um diese Angriffe zu vermeiden sind herkömmliche, rein präventive Sicherheitsmaßnahmen nicht ausreichend. Die Qualität der Angriffe erhöht sich zunehmend, was es selbst Großkonzernen schwer macht die vielfältigen Gefährdungen durch Internetkriminalität im Alleingang zu beherrschen. Wichtig ist, sich im Klaren zu sein, dass technische Security-Lösungen ihr volles Potential nur im gemeinsamen Zusammenspiel entfalten können. Zum Einen werden proaktive Gegenmaßnahmen benötigt, zum Anderen muss eine Abwehr zielgerichtet und Unternehmensübergreifend erfolgen, um Synergien nutzen zu können. Ein SOC ist ein Zusammenspiel in Echtzeit aus Experten, Werkzeugen und Prozessen mit einem klaren Ziel: Nicht nur gegen bekannte Angriffe zu schützen, sondern auch unbekannte Angriffsmethoden proaktiv zu erkennen und sofortige Gegenmaßnahmen einzuleiten. Hier laufen also alle Fäden der Cybersicherheit zusammen. Wichtig ist, das ein SOC im Schichtbetrieb funktioniert, um Angreifern rund um die Uhr standhalten zu können. Nicht nur der Personalbedarf eines eigenen SOC übertrifft häufig die Möglichkeiten unserer Kunden, auch der akute Fachkräftemangel ist ein erschwerender Faktor. SOC by : Erreichen Sie die Fähigkeit auf professionelle Angreifer herabsehen zu können. 3

Die Aufgaben des SOC-Teams im Überblick MENSCH Mitarbeiter Partner Kunden PROZESSE Bedrohungsanalyse Compliance Management Change Management Vulnerability Management Identity & Access SLA Management TECHNOLOGIE Log Management Compliance Reporting Event Correlation Vulnerability Scanner Identity & Desktop Management Ticketing System 4

Die Kommandobrücke der Cyber Security: SOC-as-a-Service Im SOC laufen alle Informationen zu relevanten Angriffsszenarien zusammen. Unsere Cyber Threat Analysten erstellen für Ihre individuellen Bedürfnisse ein angemessenes Regelwerk für das SOC und analysieren, welche Unternehmenswerte wie viel Schutz benötigen, an welchen Stellen die IT-Systeme ungeschützt sind und angegriffen werden, ebenso deckt ein SOC Motive, Methoden und Werkzeuge potenzieller Cyberkriminelle auf. Dazu untersuchen unsere Cyber Threat Analysten im SOC den Datenverkehr des Unternehmens auf Anomalien. Die Big-Data Analyse erfolgt gesetzeskonform und wo erforderlich anonymisiert. Erweist sich eine erkannte Anomalie als sicherheitsrelevant, bekämpft das SOC den Angriff im Initialstadium und begrenzt seine Wirkung auf ein Minimum. KONVENTIONELL Kein strategischer Überblick Reaktiver Ineffiziente Priorisierung Ansatz von Vorfällen Aggregation & Korrelation Sammlung Ticketing Mangel an Fachwissen Reporting & reagieren Handlungsempfehlungen prognostizieren SOC Fortgeschrittene Analysen erkennen analyse vorbeugen Threat Hunting Framework Response Proaktive Gegenmaßnahmen Management Knowledge Automatisierung Anpassung Log- Bedrohungs- Betriebs- Permanente DATENGETRIEBEN 5

Ihre Vorteile mit SOC-as-a-Service von 6 24/7 Überwachung aller sicherheitsrelevanten Loginformationen und Monitoring der Sicherheitssysteme Eröffnen von Incidents und Problem- Analyse, inklusive Unterstützung von AlliaCERT by bei forensischen Untersuchungen Unsere Cyber Threat Analysten setzen sich permanent mit der aktuellen Bedrohungslage auseinander und analysieren Informationen aus allen relevanten Quellen Durchführung von Abwehrmaßnahmen bei Angriffen durch unsere Experten. Hierbei werden viele Angriffe schon im Vorfeld vermieden Effizienter Einsatz Ihrer Mitarbeiter: übernimmt die komplette Betreuung des SOC Cognitive oder AI-Systeme analysieren Trends, destillieren aus Millionen von Daten entscheidende Informationen und entwickeln daraus effektive Abwehrmaßnahmen Permanente Anpassung der Abwehrstrategie durch Pentester und Analysten Regelmäßiges Reporting und Handlungsempfehlungen bieten Ihnen Transparenz und somit eine detaillierte Grundlage bei Security-Entscheidungen Wiederherstellung von Daten und Nachweisen nach einem Sicherheitsvorfall Das SOC besitzt die notwendigen Kompetenzen und Know-how für die Unterstützung bei der Planung und Priorisierung Ihrer Budgetierung Kontinuierliche Verbesserung der Regeln und Verfahrensweisen des SOC, um dessen Fähigkeiten permanent weiterzuentwickeln, neue Angriffstechniken zu erkennen und deren Vorfallsbehandlung zu beschleunigen Proaktives Threat Hunting zur Erkennung bislang unbekannter Gefahren und Angriffe

Wählen Sie je nach Anforderungen das passende SOC-Modell MODULE Nähere Informationen zu den jeweiligen Modellen und Modulen finden Sie auf der nächsten Seite. MODELLE

Die SOC-Modelle im Überblick: SOC-AS-A-SERVICE Neben den Vorteilen der untenstehenden Modelle bieten unsere Security-Experten forensische Analysen Ihrer Systeme und Netzwerke. Daten können im Falle eines Sicherheitsvorfalls wiederhergestellt werden und Cyberkriminelle Aktivitäten können rückverfolgt werden. Außerdem besteht das SOC-as-a-Service Modell zusätzlich aus folgenden Modulen: 8 E-Mail Security Kein klassischer Anti-Virus: Sandboxing kann Schadsoftware auch ohne Signaturen erkennen Tiefenprüfung auf CPU-Ebene Bestmögliche Erkennungsrate: Prüfung auf Betriebssystemebene Sofortige Bereitstellung von gesichertem Content oder sicher wiederhergestellten Versionen von potenziell schadhaften Dateien OT Security Lückenlose Überwachung aller Kommunikationsflüsse in industriellen Netzwerken Reduktion von Ausfallzeiten Zuverlässiges und schnelles Erkennen jeglicher Angriffe von innen und außen Network Intrusion Auffälliges Verhalten im Netzwerk wird durch künstliche Intelligenz erkannt In Zusammenarbeit mit Vectra wird eine Kombination aus Methoden der Data Science, des maschinellen Lernens sowie der Verhaltensanalyse angewendet Automatische Erkennung eines unbefugten Zugriffs durch umfassende und kontinuierliche Analyse des internen und Internet-Netzverkehrs Schwachstellen-Management Integration der Schwachstellen-Scanner, sowie qualifizierte Unterstützung bei der Priorisierung, Bewertung und Behebung von Schwachstellen Konfiguration über die Cloud-Plattform und Ausführung auf eigener Systemumgebung

BASIC+ Ergänzen Sie die Analysefähigkeiten Ihres SOC durch den Einsatz Verhaltensbasierter Analysen von Benutzern, Systemen und des Netzwerkverkehrs. Sie erhalten Einblick in Insider-Bedrohungen und detaillierte individuelle Risikobewertungen. Das Basic+ Modell umfasst zudem folgende Module: Netzwerk und Asset-Klassifikation Logdaten-Analyse in Echtzeit Threat Detection, dank Use Case Engineering Threat Intelligence BASIC betreibt sämtliche Systeme für Ihr SOC und überwacht Ihre IT-Infrastruktur in Echtzeit, rund um die Uhr, analysiert potentielle Sicherheitsvorfälle und leitet bei Bedarf entsprechende Gegenmaßnahmen ein. Das Basic Modell umfasst zudem folgende Module: AlliaCERT by Incident Response 9

IHR ANSPRECHPARTNER Das passende SOC-Modell noch nicht dabei? Gerne passen wir die Varianten auf Ihre Bedürfnisse an. Thomas Scharff Telefon: +49 40 271661-0 E-Mail: info-itsecurity@axians.de Jetzt Buchungsanfrage stellen www.axians.de/security 10

IT Security GmbH Arndtstraße 25 22085 Hamburg Tel.: +49 40 271661-0 Fax: +49 40 271661-44 E-Mail: info-itsecurity@axians.de www.axians.de