Image

Your Security Operations Center

Managed SOC for OT
- verteidige, was dir wichtig ist

IT- und auch OT-Infrastrukturen werden zunehmend komplexer. Eine Überwachung aller potenzieller Einfallstore ist eine anspruchsvolle Aufgabe. Ein Managed SOC unterstützt dabei und überwacht alle angebundenen Systeme rund um die Uhr. Security-Events werden korreliert, analysiert und entsprechend reagiert. Mit unserer modernen SaaS-Architektur sorgen wir für erhöhte Visibilität, Resilienz und ein Security Operations Center (SOC) mit der Geschwindigkeit von Google.
 

KONTAKT AUFNEHMEN

Top-Herausforderungen im OT-Sektor

Verfügbarkeit schlägt Visibilität

Icon

Legacy-Systeme

Ältere Maschinen ohne Security-by-Design-Ansatz und mit grundlegend abweichenden Protokollstrukturen lassen sich nur schwer durch klassische IT-Ansätze überwachen.

Icon

Assets & Wartung

Wer kennt schon alle Systeme in der OT-Umgebung? Oftmals fehlt ein vollständiges Asset-Management. Wie will man schützen, was man nicht kennt?

Icon

Incident Response

Im OT-Kontext braucht es andere Strategien, wie auf Anomalien zielführend reagiert werden kann.

 

People: Auf den Spuren der Hacker

Mit Verfügbarkeit
zur Transparenz

Wir haben einen Weg erarbeitet, wie wir auch OT-Daten in unserem Managed SOC zielführend verarbeiten und aufbereiten können. Die Verfügbarkeit muss dabei nicht unter der Implementierung von Sensoren leiden, denn die internationalen Hersteller haben den Schmerz der Entscheider mittlerweile verstanden. Ganz ohne eine Art von Sensorik funktioniert es aber natürlich auch nicht. In einem Implementierungsprojekt werden diese Sensoren installiert, und es wird sofort eine automatische Asset-Abfrage gestartet. Die gefundenen Assets werden anschließend in einem Asset-Inventar gesammelt, definiert und letztlich in einen digitalen Zwil­ling überführt. Das ist enorm wichtig, da somit die gesamte weitere Verarbeitung der Daten keinen Einfluss auf die Produktionsumgebung nehmen kann.

Image

Wir gehen beim Service All-in

Wir packen es an:
Managed SOC für die OT

Mit einem Managed SOC inklusive der OT-Log-Dateien wird die Wahrscheinlichkeit eines folgeschweren Cyberangriffs weiter reduziert. Blind-Spots verschwinden, und es entstehen ein vollständigeres Monitoring sowie Transparenz über die gesamte Infrastruktur des Unternehmens. Aufbau und Bestandteile sind nahezu identisch: Auch das Managed SOC für OT benötigt die richtige Auswahl an People, Processes und Products. Der perfekte Mix ist entscheidend für den richtigen Output und die Wirtschaftlichkeit eines Security Operations Centers. Dadurch entsteht ein interdisziplinäres Team, das 24x7 mit klaren Abläufen und Eskalationsstufen sowie einem hohen Automatisierungsgrad dafür sorgt, dass die skalierbare Architektur mit SIEM und SOAR die IT-Infrastruktur optimal schützt.

People

Unser Team an
der Schaltzentrale

Das SOC in Managed SOC - steht für Security Operations Center und ist eine Organisationseinheit, die nichts wäre, ohne die Expertisen der Menschen, die hier tätig sind. Wir sind stolz so viele Fachkräfte für uns begeistert zu haben und vereinen hier Platform- und Detection-Engineers, Incident- und SOC-Analysten, DevOps, Consultants sowie auch Incident Manager. Diese schulen wir kontinuierlich, um immer am Puls der Zeit zu sein. Bei neuen Angriffsmustern haben wir bereits das passende Defensiv-Konzept erarbeitet. So schaffen wir es individuelle Detection Rules und Playbooks für unsere Partner zu liefern.  

Standards sorgen für konstante Qualität im Managed SOC

Wie eine gut
geölte Maschine

Eindeutige Prozesse und klare Eskalationsstufen schaffen Effizienz im Managed SOC - ebenso wie ein hoher Grad an Automatisierung durch Detection Rules und Playbooks. So können sich die Analysten und Analystinnen ausschließlich auf relevante Alerts konzentrieren. Wird ein kritischer Alert identifiziert, startet sofort unser Incident-Management-Prozess mit der Bereitstellung eines Incident Managers sowie des CIRT.

Image

Rund um die Uhr geschützt

Unser Managed SOC hat
Google Geschwindigkeit

Wir sind Google Cloud Security Partner und stolz darauf, als einer der wenigen Anbieter vollumfänglich auf Google SecOps setzen zu können. Google besetzt seit jeher das Feld der Suche und Analyse - basierend auf der Auswertung des gesamten Internets. Mit Google Security Operations stehen übersichtliche Dashboards zur Verfügung, die Anomalien sofort sichtbar machen. Über das intuitive System lassen sich Vorgänge auf Basis der entsprechenden Log-Quellen bis ins letzte Detail zurückverfolgen. Unsere Analysten steigen dann bei Bedarf - gestützt auf feste Prozesse und definierte Erkennungsmetriken - in eine tiefgehende forensische Analyse ein. So können wir umgehend eine Cyber Kill Chain bereitstellen.

Mit Google SecOps wurde eine SIEM- und SOAR-Lösung auf den Markt gebracht, die durch enorme Geschwindigkeit und die Anbindung der Datenbanken von Mandiant sowie VirusTotal überzeugt. Diese Datenbanken fließen in Google Threat Intelligence (GTI) ein - die derzeit größte Cybersecurity-Datenbank der Welt.

Häufige Fragen

Ein klassisches SOC fokussiert sich auf IT-Systeme wie Server, Netzwerke und Endgeräte. In OT-Umgebungen hingegen geht es um Produktionsanlagen, Maschinen und industrielle Steuerungen. Hier stehen Verfügbarkeit und Prozesssicherheit im Vordergrund - weshalb Überwachung und Reaktion besonders sensibel und an die spezifischen Anforderungen angepasst erfolgen müssen.

Das SOC arbeitet mit passiven Monitoring-Techniken und speziell abgestimmten Regeln, um Störungen zu vermeiden. Alarmierungen erfolgen risikobasiert, Eskalationen stets in enger Abstimmung mit den OT-Teams. Das Ziel: maximale Sicherheit bei 0 % Downtime.

Zum Beispiel unautorisierte Zugriffe auf Steuerungen, verändertes Kommunikationsverhalten, Schwachstellen in veralteten Systemen oder das Einschleusen von Schadsoftware (z. B. über USB). Auch verdächtige Remote-Verbindungen oder bekannte Angriffsvektoren wie „Living off the Land“ werden umgehend erkannt. 

Ein Managed SOC ist rund um die Uhr aktiv - 24/7/365. Im Falle eines Vorfalls erfolgt die Eskalation sofort, basierend auf zuvor definierten Prozessen und gegebenenfalls Playbooks. So wird sichergestellt, dass betroffene Systeme geschützt werden, bevor ein Schaden entsteht

 

Das SOC arbeitet mit passiven Monitoring-Techniken und speziell abgestimmten Regeln, um Störungen zu vermeiden. Alarmierungen erfolgen risikobasiert, Eskalationen immer in enger Abstimmung mit OT-Teams. Ziel ist maximale Sicherheit bei 0 % Downtime.

Referenzen

Unternehmen mit starker Cyberabwehr

Logo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo Image

Whitepaper

Managed SOC for OT
Wie wir deine Produktionsumgebung schützen

In diesem Whitepaper erfährst du:

  • Was im SOC-Service drin ist und wie er funktioniert
  • Wie Sicherheitsvorfälle mit integriertem Incident Management professionell und rechtssicher bewältigt werden können
  • Wie ein effizientes und schnelles Onboarding zur erfolgreichen Partnerschaft führt
Whitepaper herunterladen
Image

Lass uns gerne sprechen:

Joel Da Cunha Gorgueira

Account Executive

Incident Response

Sie haben einen Sicherheitsvorfall?

Schreiben Sie uns

Kontaktieren Sie uns, wir melden uns zurück

Bitte geben Sie einen Vornamen ein
Bitte geben Sie einen Nachnamen ein
Bitte geben Sie eine E-Mail ein
Bitte geben Sie eine Beschreibung ein
Bitte aktivieren Sie das Kontrollkästchenfeld

Download SOC Make or Buy Whitepaper

Bitte geben Sie einen Vornamen ein
Bitte geben Sie einen Nachnamen ein
Bitte geben Sie eine E-Mail ein
Bitte geben Sie ein Unternehmen ein
Bitte aktivieren Sie das Kontrollkästchenfeld