Prof. Dr. Alexander Schinner
Security Operations Center
Security Operations Center
Proaktiv den Angreifern zu begegnen, unmittelbar auf erfolgte Angriffe auf die IT-Systeme Ihrer Organisation reagieren ist ein wesentlicher Schutz Ihrer IT-Infrastruktur.
Auch der Gesetzgeber reagiert und fordert mit dem IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) Angriffserkennungssysteme für KRITIS-Unternehmen. Die Kosten und die Anforderungen an fachlich qualifizierten Ressourcen sind eine große Herausforderung. Andererseits erhöht der Gesetzgeber die Bußgelder bei nicht Erfüllung der Anforderung aus dem IT-SiG 2.0 drastisch auf bis zu 20 Mio. Euro oder bis zu 4% des Konzernumsatzes.
Die BDO Cyber Security GmbH bietet Ihnen im Rahmen von Managed Security Services Dienstleistungen ein Security Operation Center (SOC) as a Service an.
Durch das „SOC as a Service“ kann Ihre gesamte IT-Organisation in Bezug auf Cyber-Risiken überwacht werden. Dabei werden schwer erkennbare Angriffsmuster frühzeitig mittels eines cloud-basiertes Security Information and Event Managements (SIEM as a Service), welches sicherheitsrelevante Ereignisse innerhalb Ihres Netzwerks zusammenträgt, verknüpft und intelligent auswertet, erfasst. Daraufhin können Gegenmaßnahmen frühzeitig ergriffen werden.
Speziell geschulte und erfahrene Security Analysten.
Ausgereifte – an vielen Stellen automatisierte – und weltweit etablierte Best Practice Verfahren aus dem Bereich Managed Detection and Response
Das Zusammenführen, Verknüpfen und Auswerten von kritischen und sicherheitsrelevanten Ereignissen innerhalb Ihres Netzwerks ist Aufgabe eines Security Information and Event Management (SIEM) Systems. Ziel des SIEMs ist es, unbekannte Verhaltensmuster, Angriffe oder bedrohliche Entwicklungen sichtbar zu machen.
Das BDO SIEM ist auf Wunsch vollständig Cloud-basiert und somit für Unternehmen jeder Größe realisierbar. Die Integration gängigen Threat Intelligence Provider gewährleistet eine weitestgehende Identifikation potentieller Angriffe.
Die Erkennung von Vorfällen mithilfe von Regeln ist eine erprobte und ausgereifte Methode. Eine der Herausforderungen dabei für die Erkennung besteht darin, dass Regeln einen definierten Schwellenwert und eine definierte Erkennungsmethode haben.
Threat Hunting ist eine Technik, mit der Vorfälle erkannt werden, die oberhalb der Schwelle liegen oder sich nicht innerhalb der in der SIEM-Plattform konfigurierte Logik befinden.
Dieser Prozess wird regelmäßig von unseren Security Experten durchgeführt und berücksichtigt dabei sowohl internen Anomalien als auch externen Ereignisse und Hinweise z.B. aktuelle weltweit (vor kurzem) bekannt gewordene Bedrohungen und deren Muster.
Die oben erwähnten Leistungen können sich auf die Sicherheit Ihres gesamten Netzwerks, einzelnen Applikationen, separater Systemlandschaften oder Bereiche wie Mailverkehr, Endgeräte, DNS oder Cloudinfrastruktur beziehen.
Durch die Zusammenarbeit mit unserem SOC-Team können Sie die Schwachstellen Ihrer IT frühzeitig erkennen, schließen und/oder im gewünschten Umfang überwachen. Somit lässt sich die technische Informationssicherheit Ihrer Organisation im ganzheitlichen Einsatz betreiben.
Dabei brauchen Sie keine hochkarätigen Security Spezialisten einzustellen, keine mächtigen Security Technologien einzuführen und zu pflegen sowie kein tiefgehendes Know How im Bereich Cyber Security aufzubauen und aufrecht zu erhalten.
Mit unserer Lösung SOC as a Service sind wir Ihre Augen und Ihre schützende Hand innerhalb Ihrer IT.
Prof. Dr. Alexander Schinner