/demo/suresecure_realistic_photo_of_a_cyberexpert_stand_before_a_robo.png

Managed SOC
MIT ALLEN EXTRAS

Digitale Infrastrukturen werden zunehmend komplexer und eine Überwachung aller potentiellen Einfallstore damit schwieriger. Unser Managed SOC schützt digitale Infrastrukturen 24x7 mit hohem Automatisierungsgrad, effizienten Prozessen, skalierbarer Technologie und einem großangelegten Experten-Team. Mit der integrierten Cyberversicherung schützen wir auch vor möglichen finanziellen Schäden.

SOC bei uns - nur mit People, Process, Products.

Sprechen wir über die SOC Basics:

Cyberaudit logo
PEOPLE

Interdisziplinäre Teams setzen sich 24x7 für Eure Sicherheit ein.

Cyberaudit logo
PRODUCTS

Moderne, skalierbare Architekturen mit SIEM und SOAR mit hoher Flexibilität bei der Anbindung von Quellen.

Cyberaudit logo
PROCESSES

Effizient durch klare Verantwortlichkeiten, Abläufe, Eskalationsstufen & einen hohen Automatisierungsgrad.

People: INTERDISZIPLINÄRES TEAM

MIT WHITE HATS
GEGEN BLACK CATS

Das SOC in Managed SOC - steht für Security Operations Center und ist eine Organisationseinheit, die nichts wäre, ohne die Expertisen der Menschen, die hier tätig sind. Wir sind stolz so viele Fachkräfte für uns begeistert zu haben und vereinen hier Platform- und Detection-Engineers, Incident- und SOC-Analysten, DevOps, Consultants sowie auch Incident Manager. Diese schulen wir kontinuierlich, um immer am Puls der Zeit zu sein. Bei neuen Angriffsmustern haben wir bereits das passende Defensiv-Konzept erarbeitet. So schaffen wir es individuelle Detection Rules und Playbooks für unsere Partner zu liefern.

People: INTERDISZIPLINÄRES TEAM

Products: Rund um die Uhr geschützt mit Google + uns

MANAGED SOC MIT
GOOGLE SPEED

Wir sind Google Cloud Security Partner und stolz darauf als einer der wenigen Anbieter vollumfänglich auf Google SecOps setzen zu können. Google besetzt schon immer das Feld von Suchen & Finden durch Analyse des gesamten Internets. Mit Google Security Operations gibt's übersichtliche Dashboards, die Anomalien sofort anzeigen. Über das intuitive System können Vorgänge auf Basis der entsprechenden Log-Quellen bis ins letzte Detail zurückverfolgt werden. Unsere Analysten steigen dann auf Basis fester Prozesse und Erkennungs-Metriken bei Bedarf in eine tiefgehende Forensik ein. So können wir umgehend eine Cyber-Kill-Chain bereitstellen. Mit Google SecOps wurde eine SIEM- und SOAR-Lösung auf den Markt gebracht, die durch enorme Geschwindigkeit und Anbindung der Datenbanken von Mandiant sowie Virustotal überzeugt. Diese Datenbanken migrieren unter Google Threat Intelligence - kurz GTI -, die aktuell größte Cyber-Datenbank der Welt.

Products: Rund um die Uhr geschützt mit Google + uns

Process: Standards sorgen für konstante Qualität:

GEWACHSENE PROZESSE
SIND DAS HERZSTÜCK

Eindeutige Prozesse und klare Eskalationsstufen schaffen Effizienz im Managed SOC. Genauso wie ein hoher Grad an Automatisierung durch Detection Rules & Playbooks. So können sich die Analysten und Analystinnen ausschließlich auf relevante Alerts konzentrieren. Das steigert die Wirkungskraft des digitalen Schutzschildes. Wird ein kritischer Alert identifiziert, startet sofort unser Incident Management Prozess mit der Bereitstellung eines Incident Managers sowie des CIRT.

Process: Standards sorgen für konstante Qualität:

Incident Response/Process: Im Notfall – sofortige Reaktion

FULL SERVICE
INCIDENT HANDLING

Es wird oft vergessen, dass ein Sicherheitsvorfall eine Unternehmenskrise ist. In Krisen herrscht oft Chaos und bei übergreifenden Themen müssen viele Abteilungen ihren Beitrag leisten. Nicht nur Forensik, sondern auch Management, Kommunikation und Legal sind Bereiche, denen ganz besondere Rollen zukommen. Mit unserem Framework bekommt ihr alle Bereiche aus einer Hand.

Incident Response/Process: Im Notfall – sofortige Reaktion

Integrierte Cyberversicherung: Managed SOC ersetzt den Risikodialog

MANAGED SOC MIT
CYBERVERSICHERUNG

Die integrierte Cyberversicherung ist ein wichtiger Baustein zur Business-Resilienz. deckt unter anderem Eigenschäden wie z. B. Datenverlust oder Wiederherstellungskosten, forensische Analysen sowie Krisenmanagement und begleitende Krisenkommunikation, Schutz vor Cyber-Erpressung, Reputationsschutz, die Übernahme von Rechtskosten und Ausfälle bei IT-Dienstleistern. So stellen wir sicher, dass in einem Sicherheitsvorfall wirklich alle wichtigen Bestandteile abgedeckt sind und der produktive Betrieb so schnell wie nur möglich wieder anlaufen kann. Das ganze geht ohne Risikodialog – einfach mitversichert über unseren Partner DUAL. Damit lösen wir die größte Barriere auf dem Weg zur Cyberversicherung.

Offering: Unsere Bundles für Eure Sicherheit

MIT MANAGED SOC ZUR
BUSINESS-RESILIENZ

Essential

Service Review Meetings: p. Quartal

  • Quellen: 1x EDR, 1x Entra ID
  • PT-Kontingent: 2 PT
  • Cyberaudit
  • IR Retainer
  • 24x7 Monitoring & Response
  • Threat Intelligence
  • suresecure Use Case Library
  • Service Management (CSM)
  • SOAR (SaaS)
  • Vulnerability Management

Advanced

Service Review Meetings: p. Monat

Beinhaltet alle Essential-Features

  • Quellen: Cloud sources + 1x On Prem AD
  • PT-Kontingent: 4 PT
  • Incident Drill

Premium

Service Review Meetings: p. Monat

Beinhaltet alle Essential- & Advanced-Features

  • Beinhaltet alle Essential- & Advanced-Features
  • Quellen: Alle
  • PT-Kontingent: 6 PT
  • SIEM (SaaS)
  • Cyberversicherung

Mögliche Add-Ons: Das Managed SOC flexibel erweitern

Optionen haben,
statt brauchen.

DIGITAL THREAT MONITORING

DIGITAL THREAT MONITORING

Frühzeitige Datenlecks erkennen

  • Kontinuierliches Durchsuchen des DarkNets nach:

    • Gestohlene Daten

    • Kompromittierte Identitäten

    • Informationen über exponierte Infrastrukturen

    • Einzelpersonen und Daten mit dieser in Zusammenhang stehen

Mit dem Digital Threat Monitoring (DTM) bist du digitalen Risiken einen Schritt voraus.

ATTACK SURFACE MANAGEMENT

ATTACK SURFACE MANAGEMENT

Prüfung deiner Internet-Assets

  • Kontinuierliche Prüfung des externen Ökosystems auf Schwachstellen (täglich, wöchentlich, nach Bedarf)

  • Inventarisierung von Assets, die im externen Ökosystem ausgeführt werden

  • Aktive Asset-Prüfung auf Basis von Mandiant-IOCs und Frontline-Intelligence, um Anfälligkeiten zu analysieren und zu bewerten

Mit dem ASM wird aus einem Gefühl für die eigene Angriffsfläche - Realität.

OT-SECURITY

OT-SECURITY

Grundlagen für die OT

  • Visibilität herstellen: Du kannst nur schützen, was du auch siehst

  • Kritikalität beachten: Digitalen Zwilling bilden statt Live-Eingriff in die Umgebung

  • Bewertung von Umgebung und Compliance: Angriffsfläche bewerten und Handlungsmaßnahmen ableiten

Wir bringen Licht in die Produktionshallen mit kontextbezogenem Exposure Management.

IHR WEG ZUM MANAGED SOC

ONBOARDING &
PRICING

Preparation

Woche 1

Preparation-Phase

Vorbereitung aller relevanten Informationen für das Onboardingprojekt durch unseren Transition Manager

Woche 2

Projekt Kick-Off

Startschuss für das Onboarding-Projekt mit allen Beteiligten

Implementation

Woche 3

Onboarding-Phase

Umsetzung ist gestartet – unser technisches Onboarding-Team steht Ihnen zur Seite

Woche 4

Start Servicevertrag

Finalisierung der letzten Aufgabenpakete

Woche 5

Finalisierung der letzten Aufgabenpakete

Letzte technische Anpassungen und Tests

Delivery

Woche 6

Abschluss Onboarding

Vollständige Überwachung durch das Security Operations Center + Versicherungsschutz

Personal

Lass uns gerne sprechen:

Joel Da Cunha Gorgueira

Account Executive

Häufige Fragen