Image

Risikominimierung durch Cyber-Resilienz

Your
Security Operations Center

IT-Umgebungen sind heutzutage immer komplexer. Eine Überwachung aller potenzieller Einfallstore wird immer schwieriger. Ein Security Operations Center unterstützt dabei und überwacht alle angebundenen Systeme rund um die Uhr. Security-Events werden korreliert, analysiert und entsprechend reagiert. Mit unserer modernen SaaS-Architektur gewinnen Sie Visibilität, Resilienz und ein SOC mit Google-Geschwindigkeit.
 

KONTAKT AUFNEHMEN

Die Trinität des SOC Services

Ein SOC braucht eine Vollausstattung

Icon

People

Der Mensch macht den Unterschied. Interdisziplinäre Teams setzen sich 24x7 für Eure Sicherheit ein. 

Icon

Process

Klare Abläufe und Eskalationsstufen sowie ein hoher Automatisierungsgrad sorgen für eine hohe Effizienz bei der Bearbeitung von Security-Events.

Icon

Products

Moderne, skalierbare Architekturen mit SIEM und SOAR bieten maximale Flexibilität bei Anbindung und Automatisierung. 

People: Auf den Spuren der Hacker

Mit White Hats
gegen BlackCats

Ein Security Operations Center ist am Ende eine Organisationseinheit, die nichts wäre, ohne die Expertisen der Menschen, die hier tätig sind. Wir sind stolz so viele Fachkräfte für uns begeistert zu haben und vereinen hier Platform- und Detection-Engineers, Incident- und SOC-Analysten, DevOps, Consultants sowie auch Incident Manager. Diese schulen wir kontinuierlich, um immer am Puls der Zeit zu sein. Bei neuen Angriffsmustern haben wir bereits das passende Defensiv-Konzept erarbeitet. 

Image

Wir gehen beim Service All-in

SOC Service
ohne Kompromisse

Ein SOC ist nicht gleich ein SOC. Unser SOC beansprucht Vollständigkeit. Für uns geht ein SOC nicht ohne SIEM, nicht ohne SOAR und nicht ohne integrierten Schwachstellenscanner. Wir bestehen auf Incident Response, umfassendes Threat-Intelligence, Incident Drills, Customer Success Management und Custom Detections. Unser SOC lässt keine Wünsche und vor allem keine Türen für Cyberkriminelle offen. Wir korrelieren, analysieren und reagieren auf Basis von klaren Prozessen. 

Standards sorgen für konstante Qualität

Gewachsene Prozesse
sind das Herzstück

Eindeutige Prozesse und klare Eskalationsstufen schaffen Effizienz im SOC. Genauso wie ein hoher Grad an Automatisierung durch Detection Rules & Playbooks. So können sich die Analysten und Analystinnen ausschließlich auf relevante Alerts konzentrieren. Wird ein kritischer Alert identifiziert, startet sofort unser Incident Management Prozess mit der Bereitstellung eines Incident Managers sowie des CIRT. 

Image

Rund um die Uhr geschützt

Unser SOC mit
Google-Speed

Wir sind Google Cloud Security Partner und stolz darauf als einer der wenigen Anbieter vollumfänglich auf Google SecOps setzen zu können. Google besetzt schon immer das Feld von Suchen & Finden durch Analyse des gesamten Internets. Mit Google Security Operations gibt's übersichtliche Dashboards, die Anomalien sofort anzeigen. Über das intuitive System können Vorgänge auf Basis der entsprechenden Log-Quellen bis ins letzte Detail zurückverfolgt werden. Unsere Analysten steigen dann auf Basis fester Prozesse und Erkennungs-Metriken bei Bedarf in eine tiefgehende Forensik ein. So können wir umgehend eine Cyber-Kill-Chain bereitstellen. Mit Google SecOps wurde eine SIEM- und SOAR-Lösung auf den Markt gebracht, die durch enorme Geschwindigkeit und Anbindung der Datenbanken von Mandiant sowie Virustotal überzeugt. 

Häufige Fragen

SOC (Security Operations Center): Interner Sicherheitsbetrieb innerhalb einer Organisation, der die IT-Sicherheit überwacht, verwaltet und darauf reagiert.

MDR (Managed Detection and Response): Extern bereitgestellter Dienst, der von spezialisierten Anbietern angeboten wird, um umfassende Sicherheitsüberwachung, Bedrohungserkennung und Reaktion zu gewährleisten.
 

DEr ULTIMATIVE LEITFADEN FÜR SOC UND MDR

SIEM (Security Information and Event Management): SIEM-Systeme sammeln und analysieren Log-Daten aus verschiedenen Quellen, um sicherheitsrelevante Ereignisse zu erkennen. Sie bieten zentrale Protokollierung, Echtzeitüberwachung, Korrelationsanalyse und Berichterstellung.

SOAR (Security Orchestration, Automation, and Response): SOAR-Lösungen erweitern SIEM-Funktionen, indem sie die Reaktion auf Sicherheitsvorfälle automatisieren. Sie integrieren verschiedene Sicherheitswerkzeuge und Prozesse, um Incident Response (IR) zu beschleunigen und zu verbessern. SOAR umfasst Workflow-Automatisierung, Fallmanagement und Orchestrierung von Reaktionen auf Bedrohungen.

Ein Schwachstellenscanner ist ein Tool, das Systeme, Netzwerke und Anwendungen scannt, um bekannte Sicherheitslücken und Schwachstellen zu identifizieren. Diese Scanner verwenden Datenbanken mit bekannten Schwachstellen (wie CVEs) und prüfen Systeme auf Anzeichen, dass diese Schwachstellen vorhanden sind. Ziel ist es, potenzielle Sicherheitsrisiken zu identifizieren, bevor sie von Angreifern ausgenutzt werden können.

 

Unser Customer Success Management konzentriert sich darauf, sicherzustellen, dass Du den größtmöglichen Wert aus dem SOC-Service ziehen kannst. Wir stellen jedem Unternehmen einen dedizierten Customer Success Manager:in zur Seite, die durch Service-Review Meetings führt und als primärer Ansprechpartner fungiert. Dabei erarbeiten wir gemeinsam Metriken, die den Erfolg des SOC-Services für alle Stakeholder visibel machen. 

Wir kennen keine Log-Quelle, die wir noch nicht anbinden konnten. Wir sagen aber auch klar, dass es sinnvoll ist Log-Quellen zu selektieren. Gängige Cloud-Log-Quellen können innerhalb weniger Stunden angebunden werden, bei On-Premises Sources kann es gegebenenfalls etwas länger dauern. In der Regel ist das Onboarding aber in wenigen Wochen fertiggestellt. 

Referenzen

Unternehmen mit starker Cyberabwehr

Logo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo ImageLogo Image

Ihr Weg zum SOC-Betrieb

Schmale Prozesse sorgen für
schnelle Inbetriebnahme

Image
1

Entscheidungsfindung

Image

Wir klären offene Fragen, stimmen uns mit Stakeholdern ab, definieren die Anforderungen und erstellen ein finales Angebot.

2

Onboarding

Image

Rollout ist gestartet! Wir selektieren die Ressourcen, aktivieren den Incident Retainer und nehmen relevante Schritte zur NIS2 Compliance.

3

Langfristige Partnerschaft

Image

Unser SOC-Service ist ein Erlebnis. Wir gehen durch Service-Review Meetings, optimieren Use-Cases und adaptieren, konfigurieren, um das optimale Ergebnis für dich zu erzielen. 

Image

Lass uns gerne sprechen:

Joel Da Cunha Gorgueira

Account Executive

Incident Response

Sie haben einen Sicherheitsvorfall?

Schreiben Sie uns

Kontaktieren Sie uns, wir melden uns zurück

Bitte geben Sie einen Vornamen ein
Bitte geben Sie einen Nachnamen ein
Bitte geben Sie eine E-Mail ein
Bitte geben Sie eine Beschreibung ein
Bitte aktivieren Sie das Kontrollkästchenfeld

Download SOC Make or Buy Whitepaper

Bitte geben Sie einen Vornamen ein
Bitte geben Sie einen Nachnamen ein
Bitte geben Sie eine E-Mail ein
Bitte geben Sie ein Unternehmen ein
Bitte aktivieren Sie das Kontrollkästchenfeld