IT Cyber Security Operations Center

Erkennen Sie Cyberbedrohungen frühzeitig und beseitigen Sie sie, bevor sie Ihr Unternehmen gefährden.

Eine Person die vor zwei Bildschirmen und einem weissen Schutzschild sitzt.

Warum ist ein Security Operations Center (SOC) notwendig?

In den letzten Jahren hat die Anzahl der Cyberangriffe weltweit stark zugenommen.

In den letzten Jahren hat die Anzahl der Cyberangriffe weltweit stark zugenommen. Ransomware-Erpressungen, Datendiebstahl sowie der Ausfall digitaler Dienste und Prozesse können erhebliche wirtschaftliche Schäden verursachen. Immer wieder berichten Medien über Hackerangriffe, Datenschutzverletzungen und IT-Sicherheitslücken bei Unternehmen und Organisationen.

Doch wie lässt sich das Unternehmensnetzwerk effektiv schützen? Wie kann die Cybersicherheit verbessert werden, wenn qualifizierte IT-Sicherheitsexperten auf dem Arbeitsmarkt knapp sind? Und wie kann das Risikomanagement potenzielle Gefahren bewerten, wenn diese nicht vollständig bekannt sind?

Leuchter IT Solutions und sl.one haben deshalb ein Security Operations Center (SOC) entwickelt, das verschiedene Cyberangriffe frühzeitig erkennt und beseitigt, bevor sie zu einer ernsthaften Bedrohung für Ihr Unternehmen werden.

Was ist ein Security Operations Center? 

Eine Lupe und darin zu sehen eine Person die vor zwei Bildschirmen sitz. Dahrinter ist ein Schutzschild.

Ein Security Operations Center (SOC) ist eine zentrale Abteilung in einem Unternehmen, die für die Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle zuständig ist. Es nutzt Technologie, Prozesse und Fachwissen, um Bedrohungen für die Informationssicherheit zu erkennen und darauf zu reagieren. Ein SOC überwacht Netzwerke und Systeme, analysiert Vorfälle, reagiert auf Angriffe, führt Untersuchungen durch und berichtet über Sicherheitsmassnahmen. Es spielt eine wichtige Rolle beim Schutz vor Cyberangriffen und Datenverlusten.

Angesichts der stetig wachsenden Anzahl und Komplexität von Cyberangriffen ist ein SOC heute unverzichtbar für Unternehmen und Organisationen, die ihre Informationssicherheit nachhaltig gewährleisten wollen.

Warum ist das sl.one SOC die richtige Wahl?

Cybersecurity Kreislauf mit den vier Phasen Prevent, Detect, Investigate und Respond rund um ein Schild- und Bildschirm-Symbol.

Das sl.one IT Cyber Security Operations Center erweitert Ihre IT-Sicherheitsabteilung und hilft Ihnen dabei, der gesetzlichen Verantwortung gerecht zu werden und das in einem Security Reporting zu dokumentieren.

Der Service wurde speziell auf KMUs angepasst, um eine optimale Hilfe bei der Cybersicherheit zu bieten.

Zu den Leistungen gehören unter anderem:

  • Checklist
    IT-Security-Beratung zu bekannten Sicherheitslecks
  • Checklist
    24/7-Support (First- und Second-Level-Support)
  • Checklist
    Kundenspezifische Prozesse können individuell überwacht werden
  • Checklist
    Proaktives Monitoring Ihrer IT-Infrastruktur
  • Checklist
    Rechtzeitiges Erkennen und Beseitigen von Malware
  • Checklist
    Regelmässige Security Audits
  • Checklist
    Sicherheits-Reportings monatlich

Die Besonderheit

Unsere IT-Sicherheitsexperten überwachen und analysieren ständig Ihre IT-Infrastruktur. Dank der Erkenntnisse, die während des Erkennungs- und Präventionsprozesses gewonnen wurden, wird die Cybersicherheit auf langfristiger Ebene verbessert.

Der Vorteil: Cyberangriffe auf Ihr Unternehmen können in Zukunft noch schneller gestoppt und beseitigt werden.

sl.one IT Cyber Security Operations Center

Vorteile

Nutzen Sie unser Wissen über IT-Sicherheit und steigern Sie langfristig die IT-Sicherheitslage.

  • Checklist
    Ideal und abgestimmt auf KMUs
  • Checklist
    Mehr Sicherheit für Ihre Daten
  • Checklist
    Proaktives Handeln bei Malware und Schwachstellen
  • Checklist
    Sofortige Benachrichtigung, Bearbeitung und Beseitigung bei Sicherheitsvorfällen
  • Checklist
    Umfassende IT-Überwachung rund um die Uhr
  • Checklist
    Über 3'000 überwachte Endgeräte
  • Checklist
    Zurverfügungstellung von IT-Sicherheitsexperten sowie weitere IT-Sicherheitsexperten bei Bedarf

Mit Microsoft Azure Sentinel

auf dem neuesten Stand

Das sl.one Cyber IT Security Audit nutzt die Azure-Sentinel-Technologie. Es handelt sich um eine cloudbasierte SIEM-Lösung (Security Event and Event Management) von Microsoft zur automatisierten Erkennung von Sicherheitsbedrohungen, die es ermöglicht, Aktivitätsdaten aus verschiedenen Quellen in einem gemeinsamen Arbeitsbereich zu kombinieren. Maschinenlernen und künstliche Intelligenz (KI) werden in der Sicherheitsanalyse verwendet. Das hilft unseren Cyberspezialisten dabei, Angriffsszenarien schnell zu erkennen und abzuwehren.

Microsoft Defender Logo mit weissem A-Pfeil auf blauem Schild als Symbol für Cybersicherheit.

Sie setzen die Regeln fest!

Das sl.one IT Cyber Security Operations Center bietet die Möglichkeit, spezifische Regeln für Kunden und Geräte zu erstellen. Um höchste Sicherheit zu gewährleisten, kann auf individuelle Anforderungen und Prozesse eingegangen werden. Zusätzlich erhalten Sie Vorteile aus einem Standardsatz von mehr als 300 Regeln.

In der Regel werden sie alle 15 Minuten oder in regelmässigen Abständen bis zu jeden Tag überprüft. Die Regeln werden speziell für den Kunden definiert und ausgewertet. Dank Microsoft Sentinel können ab IT Cyber Security Operations Center Silber erweiterte Abfragen durchgeführt werden.

Symbolgrafik für automatisierte Sicherheitsprozesse mit Flussdiagramm-Elementen, grünem Schloss und Bearbeitungs-Icon.

sl.one IT Cyber Security Operations Center

ist auf vier Säulen aufgebaut

  • Vorbeugen (Prevent)

  • Erkennen (Detect)

  • Analysieren (Investigate)

  • Beseitigen (Respond)

Cybersecurity Zyklus mit nummerierten Phasen Prevent, Detect, Investigate und Respond rund um ein Schild-Symbol.

Für eine proaktive Überwachung werden die neuesten Technologien und Verfahren verwendet. Algorithmen erkennen und unterscheiden bekannte Angriffsszenarien sofort. Künstliche Intelligenz hilft, verdächtige Anwendungen und Vorgänge zu identifizieren und zu stoppen.

Unser Cybersicherheitsteam analysiert den Alarm und führt sofort alle erforderlichen Massnahmen zur Sicherheit Ihres Unternehmensnetzwerks durch.

1. Vorbeugen (Prevent)

Durch eine Reihe von Assessments werden alle möglichen Risiken für Ihr Unternehmen identifiziert und transparent aufgelistet. Die folgenden strukturierten wiederkehrenden Massnahmen werden ergriffen, um das verbleibende Risiko zu reduzieren. Unser Motto lautet: Prävention ist wirksamer als Reaktion.

  • Antivirenschutz und Reduzierung der Angriffsfläche
  • Dedicated Protection and Product Updates
  • Management von Sicherheits- und Bedrohungsrisiken
  • sl.one-Sicherheitskontrolleur
  • Audits zur Überwachung der Cybersicherheit der IT
  • Schutz der Sicherheit von Active Directory
Grünes Checklisten-Symbol auf transparentem Hintergrund als Icon für Aufgabenverwaltung oder Sicherheitsprüfungen.

2. Erkennen (Detect)

Der Service dokumentiert Sicherheitsereignisse über alle relevanten Datenquellen hinweg, was umfassende Transparenz und Sichtbarkeit schafft. Sicherheitsanalysten können Benachrichtigungen effektiv analysieren, priorisieren und Endpunkte zentral isolieren, um einen Einblick in den gesamten Umfang eines Vorfalls zu erhalten, um Massnahmen zu ergreifen, um Bedrohungen zu beheben, da die erweiterten Angriffserkennungen nahezu in Echtzeit verfügbar sind.

In dieser Zeit werden auch die speziell für den Kunden entwickelten Regeln angewendet und den Traffic im Netzwerk blockieren. Normalerweise werden verdächtige Domänen, Files, URLs und IP-Adressen aus eigenen Analysen und Drittlieferanten sofort blockiert.

Symbol für Serverüberwachung mit grünem Auge vor einem blauen Serverstapel

3. Analysieren (Investigate)

Der SOC-Verantwortliche überprüft die Warnung anhand eines bewährten und standardisierten Prozesses, sobald ein Alarm ausgelöst wird. Während des gesamten Erkennungs- und Analyseprozesses garantieren erfahrene Analysten eine sichere Entscheidungsfindung und kontinuierliche Weiterentwicklung. Zu diesen gehören:

  • Bewertung des SOC-Analysten
  • Die Analyse von Malware umfasst das Isolieren von Malware in einem abgeschotteten Bereich sowie das Verständnis der Funktionalität und Möglichkeiten eines kompilierten Programms.
  • Bedrohungsinformationen auslesen
  • Interdisziplinärer Wissensaustausch und Bewertung durch erfahrene IT-Sicherheits-Analysten.
Symbol für Malware-Analyse mit Lupe über Virus-Icon in einem Browserfenster

4. Beseitigen (Respond)

Unsere IT-Sicherheits-Analysten ergreifen bei einem Vorfall sofort Gegenmassnahmen und entfernen die schädliche Software. Eine besonders schnelle Reaktion ist durch ein abgestimmtes Vorgehen nach den definierten Prozessschritten möglich. Nach Abschluss der Verteidigung wird das Ereignis an das entsprechende Wiederherstellungsteam übergeben. Zu den Vorschriften gehören:

  • Erstellen Sie komplexe und vielschichtige Reaktionspläne für Zwischenfälle.
  • Der Prozess ist mehrstufig: Eindämmung, Entfernen, Übergabe an das Wiederherstellungsteam.
  • Abwehrmassnahmen werden von SOC-Analysten eingeleitet
  • Krisenmanagement und Krisenkommunikation
  • Integrated Incident Response Management
Symbol für Datenbereinigung mit grünem Besen vor einer blauen Festplatte

Die Pakete

Die oben aufgeführten Massnahmen (Prevent, Detect, Investigate, Response) werden bei allen Paketen durchgeführt.
Die Pakete unterscheiden sich lediglich nach Leistungsumfang.

Entscheiden Sie selbst, wie viel Cyber Security Sie für Ihr Unternehmen benötigen. Wählen Sie zwischen unseren SOC-Paketen Bronze, Silber und Gold.

  • Cyber Security Operations Center

    Starter

    • Jährliches Audit (light)
    • Halbjährliches Prüfen der definierten technischen Security-Anforderungen
    • Servicebereitschaft Mo – Fr, 12 h
    • 30 Fälle und Schadensbegrenzung pro Jahr 
  • Cyber Security Operations Center

    Bronze

    • Jährliches Audit

    • sl.one Custom Rules Basic

    • sl.one Threat Intelligence Endpoint

    • Zugriff auf historische Daten

    • Halbjährliches Prüfen der definierten technischen Security-Anforderungen

    • Servicebereitschaft Mo – Fr, 12 h

    • 30 Fälle und Schadensbegrenzung pro Jahr 

  • Cyber Security Operations Center

    Silver

    • Geräteermittlung

    • Benutzerdefinierte Erkennungsregeln

    • Halbjährliches Audit

    • sl.one Custom Rules Advanced

    • Quartalsweise Prüfen der definierten technischen Security-Anforderungen

    • Fortlaufende Protokollierung von Änderungen im AD mit wöchentliches Monitoring

    • Benutzerbasierte Verhaltensanalyse

    • Sandbox Analyse

    • Servicebereitschaft Mo – Fr, 12h

    • 60 Fälle und Schadensbegrenzung pro Jahr

  • Cyber Security Operations Center

    Gold

    • Geräteermittlung
    • Benutzerdefinierte Erkennungsregeln
    • Halbjährliches Audit
    • sl.one Custom Rules Advanced
    • Monatliches Prüfen der definierten technischen Security-Anforderungen
    • Fortlaufende Protokollierung von Änderungen im AD mit täglichem Monitoring
    • Benutzerbasierte Verhaltensanlyse
    • Zugriff auf Microsoft-Experten, bei Bedarf Sandbox-Analyse
    • Servicebereitschaft Mo – So, 24h
    • 150 Fälle und Schadensbegrenzung pro Jahr

Brauchen Sie mehr Informationen? 

Haben Sie Fragen bezüglich der Aktivitäten unseres Security Operations Center oder möchte Sie eine Beratung in Bezug auf IT-Sicherheit erhalten? Es ist uns eine Freude, Sie kennenzulernen.

Serviceerbringung in Zusammenarbeit mit 

Leuchter Logo - Leuchter IT Solutions

Beiträge zum Thema IT Sicherheit

Wissen schützt – gerade vor Cyberangriffen. Holen Sie sich die Insights, die Sie einen Schritt vorausbringen, in unserem Blog!

sl.one Logo

Persönliche Beratung

Unser Team aus Experten beantwortet Ihre Fragen rund um IT-Infrastruktur oder Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Platzieren Sie Ihre Fragen und Mitteilungen, damit sich ein ausgewiesener Spezialist zu diesen Themen mit Ihnen in Verbindung setzen kann.