Warum ist ein Security Operations Center (SOC) notwendig?
In den letzten Jahren hat die Anzahl der Cyberangriffe weltweit stark zugenommen.
Leuchter IT Solutions und sl.one haben daher ein SOC entwickelt, das verschiedene Cyberangriffe frühzeitig erkennt und beseitigt, bevor sie eine Bedrohung für Ihr Unternehmen darstellen.
Was ist ein Security Operations Center?
Ein Security Operations Center (SOC) ist eine zentrale Abteilung in einem Unternehmen, die für die Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle zuständig ist. Es nutzt Technologie, Prozesse und Fachwissen, um Bedrohungen für die Informationssicherheit zu erkennen und darauf zu reagieren. Ein SOC überwacht Netzwerke und Systeme, analysiert Vorfälle, reagiert auf Angriffe, führt Untersuchungen durch und berichtet über Sicherheitsmassnahmen. Es spielt eine wichtige Rolle beim Schutz vor Cyberangriffen und Datenverlusten.
Ein SOC spielt eine wichtige Rolle bei der Aufrechterhaltung der Informationssicherheit in Unternehmen und Organisationen, insbesondere angesichts der zunehmenden Bedrohungen durch Cyberangriffe und Datenverluste.
Warum ist das sl.one SOC die richtige Wahl?
Das sl.one IT Cyber Security Operations Center erweitert Ihre IT-Sicherheitsabteilung und hilft Ihnen dabei, der gesetzlichen Verantwortung gerecht zu werden und das in einem Security Reporting zu dokumentieren.
Der Service wurde speziell auf KMUs angepasst, um eine optimale Hilfe bei der Cybersicherheit zu bieten.
Zu den Leistungen gehören unter anderem:
-
IT-Security-Beratung zu bekannten Sicherheitslecks
-
24/7-Support (First- und Second-Level-Support)
-
Kundenspezifische Prozesse können individuell überwacht werden
-
Proaktives Monitoring Ihrer IT-Infrastruktur
-
Rechtzeitiges Erkennen und Beseitigen von Malware
-
Regelmässige Security Audits
-
Sicherheits-Reportings monatlich
Die Besonderheit
Unsere IT-Sicherheitsexperten überwachen und analysieren ständig Ihre IT-Infrastruktur. Dank der Erkenntnisse, die während des Erkennungs- und Präventionsprozesses gewonnen wurden, wird die Cybersicherheit auf langfristiger Ebene verbessert.
Der Vorteil: Cyberangriffe auf Ihr Unternehmen können in Zukunft noch schneller gestoppt und beseitigt werden.
sl.one IT Cyber Security Operations Center
Vorteile
-
Ideal und abgestimmt auf KMUs
-
Mehr Sicherheit für Ihre Daten
-
Proaktives Handeln bei Malware und Schwachstellen
-
Sofortige Benachrichtigung, Bearbeitung und Beseitigung bei Sicherheitsvorfällen
-
Umfassende IT-Überwachung rund um die Uhr
-
Über 3'000 überwachte Endgeräte
-
Zurverfügungstellung von IT-Sicherheitsexperten sowie weitere IT-Sicherheitsexperten bei Bedarf
Mit Microsoft Azure Sentinel
auf dem neuesten Stand
Sie setzen die Regeln fest!
In der Regel werden sie alle 15 Minuten oder in regelmässigen Abständen bis zu jeden Tag überprüft. Die Regeln werden speziell für den Kunden definiert und ausgewertet. Dank Microsoft Sentinel können ab IT Cyber Security Operations Center Silber erweiterte Abfragen durchgeführt werden.
sl.one IT Cyber Security Operations Center
ist auf vier Säulen aufgebaut
-
Vorbeugen (Prevent)
-
Erkennen (Detect)
-
Analysieren (Investigate)
-
Beseitigen (Respond)
Unser Cybersicherheitsteam analysiert den Alarm und führt sofort alle erforderlichen Massnahmen zur Sicherheit Ihres Unternehmensnetzwerks durch.
1. Vorbeugen (Prevent)
Durch eine Reihe von Assessments werden alle möglichen Risiken für Ihr Unternehmen identifiziert und transparent aufgelistet. Die folgenden strukturierten wiederkehrenden Massnahmen werden ergriffen, um das verbleibende Risiko zu reduzieren. Unser Motto lautet: Prävention ist wirksamer als Reaktion.
- Antivirenschutz und Reduzierung der Angriffsfläche
- Dedicated Protection and Product Updates
- Management von Sicherheits- und Bedrohungsrisiken
- sl.one-Sicherheitskontrolleur
- Audits zur Überwachung der Cybersicherheit der IT
- Schutz der Sicherheit von Active Directory
2. Erkennen (Detect)
In dieser Zeit werden auch die speziell für den Kunden entwickelten Regeln angewendet und den Traffic im Netzwerk blockieren. Normalerweise werden verdächtige Domänen, Files, URLs und IP-Adressen aus eigenen Analysen und Drittlieferanten sofort blockiert.
3. Analysieren (Investigate)
Der SOC-Verantwortliche überprüft die Warnung anhand eines bewährten und standardisierten Prozesses, sobald ein Alarm ausgelöst wird. Während des gesamten Erkennungs- und Analyseprozesses garantieren erfahrene Analysten eine sichere Entscheidungsfindung und kontinuierliche Weiterentwicklung. Zu diesen gehören:
- Bewertung des SOC-Analysten
- Die Analyse von Malware umfasst das Isolieren von Malware in einem abgeschotteten Bereich sowie das Verständnis der Funktionalität und Möglichkeiten eines kompilierten Programms.
- Bedrohungsinformationen auslesen
- Interdisziplinärer Wissensaustausch und Bewertung durch erfahrene IT-Sicherheits-Analysten.
4. Beseitigen (Respond)
Unsere IT-Sicherheits-Analysten ergreifen bei einem Vorfall sofort Gegenmassnahmen und entfernen die schädliche Software. Eine besonders schnelle Reaktion ist durch ein abgestimmtes Vorgehen nach den definierten Prozessschritten möglich. Nach Abschluss der Verteidigung wird das Ereignis an das entsprechende Wiederherstellungsteam übergeben. Zu den Vorschriften gehören:
- Erstellen Sie komplexe und vielschichtige Reaktionspläne für Zwischenfälle.
- Der Prozess ist mehrstufig: Eindämmung, Entfernen, Übergabe an das Wiederherstellungsteam.
- Abwehrmassnahmen werden von SOC-Analysten eingeleitet
- Krisenmanagement und Krisenkommunikation
- Integrated Incident Response Management
Die Pakete
Die oben aufgeführten Massnahmen (Prevent, Detect, Investigate, Response) werden bei allen Paketen durchgeführt.
Die Pakete unterscheiden sich lediglich nach Leistungsumfang.
Entscheiden Sie selbst, wie viel Cyber Security Sie für Ihr Unternehmen benötigen. Wählen Sie zwischen unseren SOC-Paketen Bronze, Silber und Gold.
-
Cyber Security Operations Center
Silver
- Geräteermittlung
- Benutzerdefinierte Erkennungsregeln
- Halbjährliches Audit
- sl.one Custom Rules Advanced
- Quartalsweise Prüfen der definierten technischen Security-Anforderungen
- Fortlaufende Protokollierung von Änderungen im AD mit wöchentliches Monitoring
- Benutzerbasierte Verhaltensanalyse
- Sandbox Analyse
- Servicebereitschaft Mo – Fr, 12h
- 60 Fälle und Schadensbegrenzung pro Jahr
-
Cyber Security Operations Center
Gold
- Geräteermittlung
- Benutzerdefinierte Erkennungsregeln
- Halbjährliches Audit
- sl.one Custom Rules Advanced
- Monatliches Prüfen der definierten technischen Security-Anforderungen
- Fortlaufende Protokollierung von Änderungen im AD mit täglichem Monitoring
- Benutzerbasierte Verhaltensanlyse
- Zugriff auf Microsoft-Experten, bei Bedarf Sandbox-Analyse
- Servicebereitschaft Mo – So, 24h
- 150 Fälle und Schadensbegrenzung pro Jahr
Serviceerbringung in Zusammenarbeit mit
Persönliche Beratung
Unser Team aus Experten beantwortet Ihre Fragen rund um IT-Infrastruktur oder Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Platzieren Sie Ihre Fragen und Mitteilungen, damit sich ein ausgewiesener Spezialist zu diesen Themen mit Ihnen in Verbindung setzen kann.