IT Cyber Security Operations Center

Erkennen Sie Cyberbedrohungen frühzeitig und beseitigen Sie sie, bevor sie Ihr Unternehmen gefährden.

Zu den Angeboten
Cyber-SOC-Header

Warum ist ein Security Operations Center (SOC) notwendig?

In den letzten Jahren hat die Anzahl der Cyberangriffe weltweit stark zugenommen.

Ransomware-Erpressung, Datendiebstahl sowie der Ausfall digitaler Dienste und Prozesse können wirtschaftliche Schäden verursachen. Es gibt häufig Meldungen über Hackerangriffe, Verletzungen des Datenschutzes oder IT-Sicherheitslücken bei grossen Unternehmen und Organisationen. Aber wie kann man das Unternehmensnetzwerk vollständig schützen? Wie kann man die Cybersicherheit verbessern, wenn es nicht einmal möglich ist, qualifizierte IT-Sicherheitsexperten auf dem Arbeitsmarkt zu finden? Wie kann das Risikomanagement die potenziellen Risiken bewerten, wenn es nicht einmal weiss, welche es gibt?

Leuchter IT Solutions und sl.one haben daher ein SOC entwickelt, das verschiedene Cyberangriffe frühzeitig erkennt und beseitigt, bevor sie eine Bedrohung für Ihr Unternehmen darstellen.

Was ist ein Security Operations Center? 

Was-SOC-02

Ein Security Operations Center (SOC) ist eine zentrale Abteilung in einem Unternehmen, die für die Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle zuständig ist. Es nutzt Technologie, Prozesse und Fachwissen, um Bedrohungen für die Informationssicherheit zu erkennen und darauf zu reagieren. Ein SOC überwacht Netzwerke und Systeme, analysiert Vorfälle, reagiert auf Angriffe, führt Untersuchungen durch und berichtet über Sicherheitsmassnahmen. Es spielt eine wichtige Rolle beim Schutz vor Cyberangriffen und Datenverlusten.

Ein SOC spielt eine wichtige Rolle bei der Aufrechterhaltung der Informationssicherheit in Unternehmen und Organisationen, insbesondere angesichts der zunehmenden Bedrohungen durch Cyberangriffe und Datenverluste.

Warum ist das sl.one SOC die richtige Wahl?

Wie-SOC-01

Das sl.one IT Cyber Security Operations Center erweitert Ihre IT-Sicherheitsabteilung und hilft Ihnen dabei, der gesetzlichen Verantwortung gerecht zu werden und das in einem Security Reporting zu dokumentieren.

Der Service wurde speziell auf KMUs angepasst, um eine optimale Hilfe bei der Cybersicherheit zu bieten.

Zu den Leistungen gehören unter anderem:

  • Checklist
    IT-Security-Beratung zu bekannten Sicherheitslecks
  • Checklist
    24/7-Support (First- und Second-Level-Support)
  • Checklist
    Kundenspezifische Prozesse können individuell überwacht werden
  • Checklist
    Proaktives Monitoring Ihrer IT-Infrastruktur
  • Checklist
    Rechtzeitiges Erkennen und Beseitigen von Malware
  • Checklist
    Regelmässige Security Audits
  • Checklist
    Sicherheits-Reportings monatlich

Die Besonderheit

Unsere IT-Sicherheitsexperten überwachen und analysieren ständig Ihre IT-Infrastruktur. Dank der Erkenntnisse, die während des Erkennungs- und Präventionsprozesses gewonnen wurden, wird die Cybersicherheit auf langfristiger Ebene verbessert.

Der Vorteil: Cyberangriffe auf Ihr Unternehmen können in Zukunft noch schneller gestoppt und beseitigt werden.

Zu den Angeboten

sl.one IT Cyber Security Operations Center

Vorteile

Nutzen Sie unser Wissen über IT-Sicherheit und steigern Sie langfristig die IT-Sicherheitslage.
  • Checklist
    Ideal und abgestimmt auf KMUs
  • Checklist
    Mehr Sicherheit für Ihre Daten
  • Checklist
    Proaktives Handeln bei Malware und Schwachstellen
  • Checklist
    Sofortige Benachrichtigung, Bearbeitung und Beseitigung bei Sicherheitsvorfällen
  • Checklist
    Umfassende IT-Überwachung rund um die Uhr
  • Checklist
    Über 3'000 überwachte Endgeräte
  • Checklist
    Zurverfügungstellung von IT-Sicherheitsexperten sowie weitere IT-Sicherheitsexperten bei Bedarf

Mit Microsoft Azure Sentinel

auf dem neuesten Stand

Das sl.one Cyber IT Security Audit nutzt die Azure-Sentinel-Technologie. Es handelt sich um eine cloudbasierte SIEM-Lösung (Security Event and Event Management) von Microsoft zur automatisierten Erkennung von Sicherheitsbedrohungen, die es ermöglicht, Aktivitätsdaten aus verschiedenen Quellen in einem gemeinsamen Arbeitsbereich zu kombinieren. Maschinenlernen und künstliche Intelligenz (KI) werden in der Sicherheitsanalyse verwendet. Das hilft unseren Cyberspezialisten dabei, Angriffsszenarien schnell zu erkennen und abzuwehren.
Azure-Sentinel-01

Sie setzen die Regeln fest!

Das sl.one IT Cyber Security Operations Center bietet die Möglichkeit, spezifische Regeln für Kunden und Geräte zu erstellen. Um höchste Sicherheit zu gewährleisten, kann auf individuelle Anforderungen und Prozesse eingegangen werden. Zusätzlich erhalten Sie Vorteile aus einem Standardsatz von mehr als 300 Regeln.

In der Regel werden sie alle 15 Minuten oder in regelmässigen Abständen bis zu jeden Tag überprüft. Die Regeln werden speziell für den Kunden definiert und ausgewertet. Dank Microsoft Sentinel können ab IT Cyber Security Operations Center Silber erweiterte Abfragen durchgeführt werden.
Regeln-machen-04

sl.one IT Cyber Security Operations Center

ist auf vier Säulen aufgebaut

  • Vorbeugen (Prevent)

  • Erkennen (Detect)

  • Analysieren (Investigate)

  • Beseitigen (Respond)

vier-saeulen-SOC
Für eine proaktive Überwachung werden die neuesten Technologien und Verfahren verwendet. Algorithmen erkennen und unterscheiden bekannte Angriffsszenarien sofort. Künstliche Intelligenz hilft, verdächtige Anwendungen und Vorgänge zu identifizieren und zu stoppen.

Unser Cybersicherheitsteam analysiert den Alarm und führt sofort alle erforderlichen Massnahmen zur Sicherheit Ihres Unternehmensnetzwerks durch.

1. Vorbeugen (Prevent)

Durch eine Reihe von Assessments werden alle möglichen Risiken für Ihr Unternehmen identifiziert und transparent aufgelistet. Die folgenden strukturierten wiederkehrenden Massnahmen werden ergriffen, um das verbleibende Risiko zu reduzieren. Unser Motto lautet: Prävention ist wirksamer als Reaktion.

  • Antivirenschutz und Reduzierung der Angriffsfläche
  • Dedicated Protection and Product Updates
  • Management von Sicherheits- und Bedrohungsrisiken
  • sl.one-Sicherheitskontrolleur
  • Audits zur Überwachung der Cybersicherheit der IT
  • Schutz der Sicherheit von Active Directory
SOC-Prevent

2. Erkennen (Detect)

Der Service dokumentiert Sicherheitsereignisse über alle relevanten Datenquellen hinweg, was umfassende Transparenz und Sichtbarkeit schafft. Sicherheitsanalysten können Benachrichtigungen effektiv analysieren, priorisieren und Endpunkte zentral isolieren, um einen Einblick in den gesamten Umfang eines Vorfalls zu erhalten, um Massnahmen zu ergreifen, um Bedrohungen zu beheben, da die erweiterten Angriffserkennungen nahezu in Echtzeit verfügbar sind.

In dieser Zeit werden auch die speziell für den Kunden entwickelten Regeln angewendet und den Traffic im Netzwerk blockieren. Normalerweise werden verdächtige Domänen, Files, URLs und IP-Adressen aus eigenen Analysen und Drittlieferanten sofort blockiert.
SOC-Detect

3. Analysieren (Investigate)

Der SOC-Verantwortliche überprüft die Warnung anhand eines bewährten und standardisierten Prozesses, sobald ein Alarm ausgelöst wird. Während des gesamten Erkennungs- und Analyseprozesses garantieren erfahrene Analysten eine sichere Entscheidungsfindung und kontinuierliche Weiterentwicklung. Zu diesen gehören:

  • Bewertung des SOC-Analysten
  • Die Analyse von Malware umfasst das Isolieren von Malware in einem abgeschotteten Bereich sowie das Verständnis der Funktionalität und Möglichkeiten eines kompilierten Programms.
  • Bedrohungsinformationen auslesen
  • Interdisziplinärer Wissensaustausch und Bewertung durch erfahrene IT-Sicherheits-Analysten.
SOC-Investigate

4. Beseitigen (Respond)

Unsere IT-Sicherheits-Analysten ergreifen bei einem Vorfall sofort Gegenmassnahmen und entfernen die schädliche Software. Eine besonders schnelle Reaktion ist durch ein abgestimmtes Vorgehen nach den definierten Prozessschritten möglich. Nach Abschluss der Verteidigung wird das Ereignis an das entsprechende Wiederherstellungsteam übergeben. Zu den Vorschriften gehören:

  • Erstellen Sie komplexe und vielschichtige Reaktionspläne für Zwischenfälle.
  • Der Prozess ist mehrstufig: Eindämmung, Entfernen, Übergabe an das Wiederherstellungsteam.
  • Abwehrmassnahmen werden von SOC-Analysten eingeleitet
  • Krisenmanagement und Krisenkommunikation
  • Integrated Incident Response Management
SOC-Respond

Die Pakete

Die oben aufgeführten Massnahmen (Prevent, Detect, Investigate, Response) werden bei allen Paketen durchgeführt.
Die Pakete unterscheiden sich lediglich nach Leistungsumfang.

Entscheiden Sie selbst, wie viel Cyber Security Sie für Ihr Unternehmen benötigen. Wählen Sie zwischen unseren SOC-Paketen Bronze, Silber und Gold.

  • Cyber Security Operations Center

    Starter

    • Jährliches Audit (light)
    • Halbjährliches Prüfen der definierten technischen Security-Anforderungen
    • Servicebereitschaft Mo – Fr, 12 h
    • 30 Fälle und Schadensbegrenzung pro Jahr 
  • Cyber Security Operations Center

    Bronze

    • Jährliches Audit
    • sl.one Custom Rules Basic
    • sl.one Threat Intelligence Endpoint
    • Zugriff auf historische Daten
    • Halbjährliches Prüfen der definierten technischen Security-Anforderungen

    • Servicebereitschaft Mo – Fr, 12 h

    • 30 Fälle und Schadensbegrenzung pro Jahr 
  • Cyber Security Operations Center

    Silver

    • Geräteermittlung
    • Benutzerdefinierte Erkennungsregeln
    • Halbjährliches Audit
    • sl.one Custom Rules Advanced
    • Quartalsweise Prüfen der definierten technischen Security-Anforderungen
    • Fortlaufende Protokollierung von Änderungen im AD mit wöchentliches Monitoring
    • Benutzerbasierte Verhaltensanalyse
    • Sandbox Analyse
    • Servicebereitschaft Mo – Fr, 12h
    • 60 Fälle und Schadensbegrenzung pro Jahr
  • Cyber Security Operations Center

    Gold

    • Geräteermittlung
    • Benutzerdefinierte Erkennungsregeln
    • Halbjährliches Audit
    • sl.one Custom Rules Advanced
    • Monatliches Prüfen der definierten technischen Security-Anforderungen
    • Fortlaufende Protokollierung von Änderungen im AD mit täglichem Monitoring
    • Benutzerbasierte Verhaltensanlyse
    • Zugriff auf Microsoft-Experten, bei Bedarf Sandbox-Analyse
    • Servicebereitschaft Mo – So, 24h
    • 150 Fälle und Schadensbegrenzung pro Jahr

Brauchen Sie mehr Informationen? 

Haben Sie Fragen bezüglich der Aktivitäten unseres Security Operations Center oder möchte Sie eine Beratung in Bezug auf IT-Sicherheit erhalten? Es ist uns eine Freude, Sie kennenzulernen.

Kontakt aufnehmen

Serviceerbringung in Zusammenarbeit mit 

00_Leuchter-Logo
sl.one Logo 4c

Persönliche Beratung

Unser Team aus Experten beantwortet Ihre Fragen rund um IT-Infrastruktur oder Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Platzieren Sie Ihre Fragen und Mitteilungen, damit sich ein ausgewiesener Spezialist zu diesen Themen mit Ihnen in Verbindung setzen kann.

Zum Kontaktformular