Risikominimierung durch Cyber-Resilienz
Your Security Operations Center
IT-Umgebungen sind heutzutage immer komplexer. Eine Überwachung aller potenzieller Einfallstore wird immer schwieriger. Ein Security Operations Center unterstützt dabei und überwacht alle angebundenen Systeme rund um die Uhr. Security-Events werden korreliert, analysiert und entsprechend reagiert. Mit unserer modernen SaaS-Architektur gewinnen Sie Visibilität, Resilienz und ein SOC mit Google-Geschwindigkeit.
People: Auf den Spuren der Hacker
Mit White Hats gegen BlackCats
Ein Security Operations Center ist am Ende eine Organisationseinheit, die nichts wäre, ohne die Expertisen der Menschen, die hier tätig sind. Wir sind stolz so viele Fachkräfte für uns begeistert zu haben und vereinen hier Platform- und Detection-Engineers, Incident- und SOC-Analysten, DevOps, Consultants sowie auch Incident Manager. Diese schulen wir kontinuierlich, um immer am Puls der Zeit zu sein. Bei neuen Angriffsmustern haben wir bereits das passende Defensiv-Konzept erarbeitet.
Wir gehen beim Service All-in
SOC Service ohne Kompromisse
Ein SOC ist nicht gleich ein SOC. Unser SOC beansprucht Vollständigkeit. Für uns geht ein SOC nicht ohne SIEM, nicht ohne SOAR und nicht ohne integrierten Schwachstellenscanner. Wir bestehen auf Incident Response, umfassendes Threat-Intelligence, Incident Drills, Customer Success Management und Custom Detections. Unser SOC lässt keine Wünsche und vor allem keine Türen für Cyberkriminelle offen. Wir korrelieren, analysieren und reagieren auf Basis von klaren Prozessen.
Standards sorgen für konstante Qualität
Gewachsene Prozesse sind das Herzstück
Eindeutige Prozesse und klare Eskalationsstufen schaffen Effizienz im SOC. Genauso wie ein hoher Grad an Automatisierung durch Detection Rules & Playbooks. So können sich die Analysten und Analystinnen ausschließlich auf relevante Alerts konzentrieren. Wird ein kritischer Alert identifiziert, startet sofort unser Incident Management Prozess mit der Bereitstellung eines Incident Managers sowie des CIRT.
Rund um die Uhr geschützt
Unser SOC mit Google-Speed
Wir sind Google Cloud Security Partner und stolz darauf als einer der wenigen Anbieter vollumfänglich auf Google SecOps setzen zu können. Google besetzt schon immer das Feld von Suchen & Finden durch Analyse des gesamten Internets. Mit Google Security Operations gibt's übersichtliche Dashboards, die Anomalien sofort anzeigen. Über das intuitive System können Vorgänge auf Basis der entsprechenden Log-Quellen bis ins letzte Detail zurückverfolgt werden. Unsere Analysten steigen dann auf Basis fester Prozesse und Erkennungs-Metriken bei Bedarf in eine tiefgehende Forensik ein. So können wir umgehend eine Cyber-Kill-Chain bereitstellen. Mit Google SecOps wurde eine SIEM- und SOAR-Lösung auf den Markt gebracht, die durch enorme Geschwindigkeit und Anbindung der Datenbanken von Mandiant sowie Virustotal überzeugt.
Häufige Fragen
SOC (Security Operations Center): Interner Sicherheitsbetrieb innerhalb einer Organisation, der die IT-Sicherheit überwacht, verwaltet und darauf reagiert.
MDR (Managed Detection and Response): Extern bereitgestellter Dienst, der von spezialisierten Anbietern angeboten wird, um umfassende Sicherheitsüberwachung, Bedrohungserkennung und Reaktion zu gewährleisten.
SIEM (Security Information and Event Management): SIEM-Systeme sammeln und analysieren Log-Daten aus verschiedenen Quellen, um sicherheitsrelevante Ereignisse zu erkennen. Sie bieten zentrale Protokollierung, Echtzeitüberwachung, Korrelationsanalyse und Berichterstellung.
SOAR (Security Orchestration, Automation, and Response): SOAR-Lösungen erweitern SIEM-Funktionen, indem sie die Reaktion auf Sicherheitsvorfälle automatisieren. Sie integrieren verschiedene Sicherheitswerkzeuge und Prozesse, um Incident Response (IR) zu beschleunigen und zu verbessern. SOAR umfasst Workflow-Automatisierung, Fallmanagement und Orchestrierung von Reaktionen auf Bedrohungen.
Ein Schwachstellenscanner ist ein Tool, das Systeme, Netzwerke und Anwendungen scannt, um bekannte Sicherheitslücken und Schwachstellen zu identifizieren. Diese Scanner verwenden Datenbanken mit bekannten Schwachstellen (wie CVEs) und prüfen Systeme auf Anzeichen, dass diese Schwachstellen vorhanden sind. Ziel ist es, potenzielle Sicherheitsrisiken zu identifizieren, bevor sie von Angreifern ausgenutzt werden können.
Unser Customer Success Management konzentriert sich darauf, sicherzustellen, dass Du den größtmöglichen Wert aus dem SOC-Service ziehen kannst. Wir stellen jedem Unternehmen einen dedizierten Customer Success Manager:in zur Seite, die durch Service-Review Meetings führt und als primärer Ansprechpartner fungiert. Dabei erarbeiten wir gemeinsam Metriken, die den Erfolg des SOC-Services für alle Stakeholder visibel machen.
Wir kennen keine Log-Quelle, die wir noch nicht anbinden konnten. Wir sagen aber auch klar, dass es sinnvoll ist Log-Quellen zu selektieren. Gängige Cloud-Log-Quellen können innerhalb weniger Stunden angebunden werden, bei On-Premises Sources kann es gegebenenfalls etwas länger dauern. In der Regel ist das Onboarding aber in wenigen Wochen fertiggestellt.
Ihr Weg zum SOC-Betrieb
Schmale Prozesse sorgen für schnelle Inbetriebnahme
Entscheidungsfindung
Wir klären offene Fragen, stimmen uns mit Stakeholdern ab, definieren die Anforderungen und erstellen ein finales Angebot.
Onboarding
Rollout ist gestartet! Wir selektieren die Ressourcen, aktivieren den Incident Retainer und nehmen relevante Schritte zur NIS2 Compliance.
Langfristige Partnerschaft
Unser SOC-Service ist ein Erlebnis. Wir gehen durch Service-Review Meetings, optimieren Use-Cases und adaptieren, konfigurieren, um das optimale Ergebnis für dich zu erzielen.
Lass uns gerne sprechen:
Joel Da Cunha Gorgueira
Account Executive