Security Operations Center (SOC) as a Service
Maßgeschneiderte IT-Sicherheit
Man muss nicht immer aufs Ganze gehen – nehmen Sie das, was Sie wirklich brauchen: Mit unserem SOC as a Service bieten wir Ihnen die Chance, sich höchstprofessionell gegen Angriffe auf Ihre Daten zu schützen. Im Stil eines Großkonzerns, aber ohne selbst in Infrastruktur und Personal investieren zu müssen. Und vor allen Dingen: Sie bleiben frei in Ihren Entscheidungen und nutzen exakt die Managed IT Security Services, die für Ihre Situation passen – in Ihrem maßgeschneiderten Security Operations Center.
Managed IT Security Services
Über unsere SOC-Plattform betreiben wir unterschiedliche Managed IT Security Services, die durch Automatisierung und Künstliche Intelligenz Ihre Daten effektiv schützen. Sie wählen nach Ihren Anforderungen aus. Alle Module zusammen formen einen umfassenden Schutz Ihres Unternehmens vor Angriffen. Und selbstverständlich sorgen wir für das Zusammenspiel mit den Security-Lösungen, die in Ihrem Haus bereits genutzt werden.
Security Information & Event Management (SIEM)
Erkennen Sie Auffälligkeiten? Sicherheitslücken werden durch Logfile-Analysen erkannt und Cyber-Security-Angriffe rechtzeitig abgewehrt. SIEM ist das Herz des Security Operations Centers.
Network Detection & Response (NDR)
Wie reagieren Sie bei Alarm und Bedrohungen im Netzwerk? Hacker-Angriffe werden in Ihrem Netzwerk identifiziert, analysiert und gezielt abgeblockt. Dabei kommt Machine Learning zum Einsatz, das für die Automatisierung der Angriffserkennung sorgt.
Vulnerability Assessment System (VAS)
An welchen Stellen sind Ihre IT-Systeme angreifbar?
Ein Vulnerability-Scanner prüft Ihre IT-Systeme auf Schwachstellen (Konfigurationsmängel in Software, fehlende Updates, veraltete Protokolle etc.).
Mit Managed IT Security Services die Angriffsfläche verkleinern
Werden Sie dort aktiv, wo es noch was zu tun gibt in Ihrem Unternehmen und holen Sie sich dafür unsere modulare Unterstützung: Wir haben für alle Ebenen Services entwickelt, die Ihre individuellen Sicherheitsziele umsetzen. Gesteuert und kontrolliert werden die Maßnahmen mit einer 24/7-Überwachung über das SOC. Sie haben außerdem die Möglichkeit, hier auch Ihre bisherigen Security-Lösungen zu integrieren. Bei Auffälligkeiten alarmieren unsere Experten sofort und klären mit Ihnen, ob und wie reagiert werden muss.
Unseren Managed IT Security Services liegt ein methodisch ausgereiftes Sicherheitsmodell (dacoso Cyber Security Framework) zugrunde, das auf international anerkannten Standards wie NIST und CIS basiert. Es dient als Handlungsrahmen dafür, sich in unterschiedlicher Form und auf unterschiedlichen Ebenen mit dem Gegner auseinanderzusetzen – von der Risiko-Analyse über bessere Vorkehrungen bis hin zur gezielten Gegenwehr bei einem Angriff.
Ihre Security-Lösungen 24/7 im Blick behalten
Mit SOC as a Service sorgen Sie für bestmögliche Cyber-Sicherheit, ohne Ihre eigenen Ressourcen zu strapazieren: Statt aufwändig ein eigenes Security Operations Center aufzubauen und dauerhaft zu betreiben, machen Sie sich ad hoc die Expertise und die Erfahrung unserer Security-Profis zunutze. In Deutschland ausgebildete Sicherheits-Spezialisten, die sich ständig fortbilden, überwachen Ihre Sicherheitslösungen im SOC – auf Wunsch rund um die Uhr und immer in engem Austausch mit Ihnen. Unser Team ist darin geübt, auch neue, unbekannte Angriffs-Methoden schnell zu enttarnen und wirksame Gegenmaßnahmen zu entwickeln. So helfen wir Ihnen, bedrohliche Sicherheitslücken zu identifizieren und die Security-Risiken für Ihr Unternehmen möglichst schnell zu beseitigen.
Der Faktor Mensch im SOC
Ihre Sicherheitslage richtig bewerten und klug handeln - ohne den Menschen funktioniert die beste Technologie nicht. Wir investieren enorm viel in unsere Cyber Security-Experten, die hervorragend ausgebildet sind und sich fortlaufend schulen. Sie haben den Überblick über die neuesten Cyber-Risiken und die richtigen Maßnahmen dagegen. Aus den Unmengen an Sicherheitsdaten, die im SOC für Sie generiert werden, ziehen sie die relevanten Informationen und leiten daraus konkrete Handlungen ab.
SOC Visibility Triad von Gartner
Transparenz in jedem Winkel – darum geht es in diesem Sicherheitsmodell, das Gartner entwickelt hat: Die Lösungen SIEM, NDR und EDR verstärken sich und gleichen Schwächen untereinander aus:
- SIEM stützt sich auf die Logfile-Analyse, um Bedrohunge n und Schwachstellen zu erkennen. Das Problem ist, dass bestimmte Systemausnutzungen und Schwachstellen nicht oder nur selten in den Protokollen auftauchen. Außerdem erlauben oder unterstützen bestimmte Technologien und Systeme die Erfassung von Protokollen nicht. Jedes SIEM ist nur so gut wie seine Datenquelle.
- NDR ergänzt die Protokollanalyse, die eine SIEM-Lösung durchführt: Erkannte Bedrohungen werden mit Netzwerkaktivitäten korreliert, wodurch (mögliche) Protokollierungslücken geschlossen werden. NDR liefert die wichtigen Netzwerkdaten, die das SIEM benötigt, um den verschiedenen Bedrohungen und Schwachstellen, die es erkennt, einen Kontext zu geben.
- EDR ist eine vorwiegend verhaltensorientierte Sicherheitstechnologie, die sich auf die Erkennung bösartiger Aktivitäten konzentriert, die direkt auf einem Endpunkt (Server, Desktop, Laptop) stattfinden. Dadurch wird es möglich, die Anzeichen eines Angriffs in den frühestmöglichen Stadien zu erkennen und die betroffenen Geräte frühzeitig vom Netzwerk zu isolieren.
Die SOC Pyramide
Gartners Security-Empfehlung – bei dacoso sinnvoll erweitert
Im dacoso SOC profitieren Sie von der Sicherheitspyramide, die Gartner in der sogenannten „SOC Visibility Triad“ definiert hat – und Sie bekommen noch mehr: Managed SIEM, Managed NDR und Managed EDR ergänzen wir um Threat Hunting (Managed TIS) und explizites Schwachstellenmanagement (Managed VAS) – für die noch bessere Erkennung und Abwehr von Risiken und Angriffen. Sprechen Sie mit uns.