SIEM & SOC Technology 2017-10-10T09:17:37+00:00

Nur ein SIEM zu beherrschen reicht nicht. Die wahre Stärke zeigt sich in der Vernetzung, im Zusammenspiel der Komponenten. Das macht ein CDC schlagkräftig.

Thomas Meindl, Managing Consultant & Trainer, iT-CUBE SYSTEMS AG

Inhalt:

From SIEM to SOC

Das SIEM stellt das Herzstück der IT-Landschaft dar: es verarbeitet eine Vielfalt an Informationen, um Angriffe zu erkennen, Fehlkonfigurationen aufzuzeigen, Compliance sicherzustellen und den Überblick über den Sicherheitsstatus der Organisationen zu geben.

SIEM ist nur der Anfang

Ein SIEM als zentrale Instanz zu haben ist gut. Um aber wirklich effizient auf Angriffe reagieren zu können bedarf es mehr. Benötigt wird eine sinnvolle Orchestrierung von Tools wie Firewalls, Sandboxen und Threat Intelligence, von Prozessen wie Incident Response und Change Management.

Intelligente Automatisierung kann die Flut der Streuattacken eindämmen und spart wertvolle Zeit für die Erkennung und Abwehr von wirklich vertrackten Angriffen und Advanced Persistent Threats (APT). Spätestens hier ist top qualifiziertes Fachpersonal gefragt.

In dieser Gesamtaufstellung – dem Security Operation Center (SOC) oder Cyber Defence Center (CDC) – ist Ihr Netzwerk mit den kritischen Assets hervorragend geschützt.

Wir unterstützen Ihre Sicherheit:

  • langjährige Erfahrung aus 70+ SIEM-Projekten, darunter Mitarbeit in SOCs
  • Status Quo Bestimmung durch Infiltration Testing
  • Planung und Aufbau von Security Intelligence Lösungen
  • Integration in SOC-Prozesse
  • Managed Cyber Security Services, gehosted aus unserem eigenen SOC in Augsburg

SIEM & Log Management

SIEM – das Herzstück im SOC

Das SIEM System stellt das Herzstück der IT-Sicherheitslösungen eines Unternehmens dar: es verarbeitet eine Vielfalt an Informationen, um Angriffe zu erkennen, Fehlkonfigurationen aufzuzeigen, Compliance sicherzustellen und den Überblick über den Sicherheitsstatus der Organisationen zu geben.

Das SIEM ist stark in der Echtzeitanalyse von Eventdaten. Für die Suche in historischen Daten z.B. im Rahmen einer forensischen Analyse bietet sich eine Logmanagementlösung an. Diese erlaubt mit einer einfachen Suchoberfläche das effiziente und effektive Durchsuchen aller relevanten Logdaten.

 Mit SIEM & Logmanagement bieten wir Ihnen:

  • einen ganzheitlichen Überblick über die Sicherheitslage der Organisation/des Unternehmens
  • Risiko-Reduktion bzw. –Minimierung, Opfer von Angriffen zu werden
  • eine Steuerungszentrale für Security-Tools
  • Entlastung einzelner Mitarbeiter durch Vereinfachung von Workflows und Erhöhung der Automatisierung
  • branchenbezogene Lösungen und Know-how (bspw. Finanzsektor, Automobilindustrie)
  • enge Hersteller-Partnerschaften im SIEM-Umfeld
  • Expertenwissen zu unterschiedlichen Produkten ermöglicht Vergleichbarkeit und gleichzeitig Herstellerneutralität
  • Ausrichter eines herstellerneutralen SIEM-Roundtables mit Teilnehmern der führenden DAX Unternehmen
  • langjähriger Trainingsanbieter im SIEM-Bereich

Unsere Technologiepartner:

Security Automation & Orchestration (SAO)

„Empower your SOC“

Incident Management Plattformen mit dem SAO-Konzept bauen auf existierende Detektionsmechanismen, z.B. das SIEM, auf und unterstützen dabei die drei Funktionen des SOCs – People, Processes und Technology. Sie sind das zentrale Steuerungselement des Incidents Managements und der Incident Response. Durch das angepasste Case Management, einer an die Bedürfnisse der Analysten zugeschnittene GUI, die Vernetzung mit der bestehenden Security Infrastruktur sowie die Verwendung von Runbooks werden Events effizient und effektiv analysiert und bearbeitet.

Mit Incident Management Plattformen mit SAO Konzept bieten wir Ihnen:

  • eine Plattform zur Entlastung und Unterstützung der Analysten
  • Unterstützung im Incident Management/Handling sowie Incident Response
  • Zentralisiertes Case Management mit zusätzlicher Case Reduction durch Clustering von Events
  • verringerte MTTD und MTTR durch effizientere Bearbeitung der Cases
  • Design und Visualisierung von Prozessen mit verschiedenen Automationsstufen der einzelnen Prozessschritte (manuell, semiautomatisch, automatisch) durch graphische Benutzeroberflächen
  • Automatisierung von standardisierten Prozessen
  • Out-of-the-box Runbooks zur individuellen Anpassung
  • Zentrale Orchestrierung der Security-Komponenten mittels vorgefertigter API-Anbindung
  • den kompletten Überblick über die Situation des SOCs durch verschiedenste KPIs und Metriken

Unser Technologiepartner:

Incident Response

Wir reagieren, bevor großer Schaden entsteht!

Im Falle eines Security-Incidents muss möglichst schnell eine Reaktion erfolgen, um das Unternehmen vor größerem Schaden zu bewahren. Die Bereitschaft muss rund um die Uhr erfolgen, da Angreifer nicht auf die gängigen Bürozeiten der IT-Security warten. Es müssen Beweise gesammelt, schnelle Lösungen gefunden, Ursachen festgestellt und behoben sowie langfristige Lösungskonzepte erarbeitet werden. Nicht rechtzeitig erkannte und bearbeitete Incidents können weitreichende Folgen haben: Transaktionen werden nicht ausgeführt, Produktionsbänder stehen still, Aufträge können nicht angenommen werden.

Mit Incident Response bieten wir Ihnen:

  • optimale Verteidigung des Unternehmensnetzwerks rund um die Uhr
  • schnelle Wiederherstellung des Status Quo nach einem Security Incident
  • optimales Kosten-Nutzen-Verhältnis durch 24×7-Bereitschaft aus unserem SOC heraus
  • Firefighter-Einsätze im Notfall
  • Ganzheitliche Betreuung von Detection über Mitigation und Remediation

Threat Intelligence

 „You better know your enemy.“

Threat Intelligence ist auf Tatsachen und Beweisen basiertes Wissen über die Bedrohungslage des Unternehmens von außerhalb. Zum TI-Wissen zählen vor allem Kontext, Mechanismen, Indikatoren, Implikationen und Handlungsempfehlungen gegen aktuelle Bedrohungen. Dienste, die diese Informationen zur Verfügung stellen werden als Threat Intelligence Service bezeichnet. Weltweit werden Daten über Bedrohungen und Angriffe gesammelt und ausgewertet. Als Quellen kommen dabei zum einen Honeypots, Sinkholes aber auch Research Teams zum Einsatz. TI-Informationen unterstützen SIEM-Systeme und NG-Firewalls bei der automatisierten Auswertung ebenso wie Security Analysten bei der Bewertung und Vermeidung von Angriffen.

Mit Threat Intelligence bieten wir Ihnen:

  • ein umfassendes Lagebild der globalen Bedrohungssituation
  • Intelligence Plattform mit Kontextinformationen zu Malwarefunden
  • Erhöhung der Effizienz und Effektivität des SOC durch Einbindung von TI-Feeds in die Security Lösungen (NG-Firewall, SIEM)
  • breites Lösungsspektrum im Portfolio, welches TI-Feeds verarbeitet (Palo Alto Networks,  Micro Focus ArcSight, LogRhythm)
  • Bereitstellung als Produkt sowie als Service
  • Beratung und Implementierung von TI-Lösungen
  • IoC Exchange durch Kombination von „Best of Breed“ – Lösungen

Unsere Technologiepartner:

Bereit für Advanced Cyber Defence?

Das ist nur ein Bruchteil dessen, was den Bereich SIEM & SOC Technology ausmacht. Sie wollen Ihr eigenes SOC aufbauen oder verbessern? Sie benötigen zur Ergänzung ein abgestimmtes Incident Response Konzept? Sie möchten die Macht der Threat Intelligence nutzen?

Dann sollten Sie mit uns Kontakt aufnehmen.


Felix Möckel
Datenschutzbeauftragter

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

iT-CUBE
X