Schwachstellen aufdecken mit SOC

In Deutschland entsteht durch Cyberangriffe nach aktuellen Erkenntnissen ein geschätzer Schaden von über 100 Mrd. Euro pro Jahr, Tendenz steigend.¹ Für viele IT-Abteilungen stellt die Reaktion auf solche Angriffe sowohl fachlich als auch zeitlich eine beinahe unbezwingbare Hürde da. Bereits die Erkennung eines Angriffs auf die IT-Infrastruktur dauert durchschnittlich 180 Tage², was in der Regel mit einem hohen wirtschaftlichen Schaden einhergeht.

Hier kommt unser Security Operations Center (SOC) ins Spiel. Mit dieser Leitstelle behalten wir jederzeit Ihre IT-Infrastruktur im Blick, um Angriffe und Fehlfunktionen rechtzeitig zu erkennen und entsprechende Maßnahmen einleiten zu können. Zudem deckt das SOC anhand von regelmäßigen Scans Schwachstellen in Ihrem Netzwerk auf. Die Behebung solcher Schwachstellen reduziert die Angriffsfläche für Malware und Hacker deutlich.

Schwachstellen-Management

Für einen ganzheitlichen Sicherheitsansatz benötigt jedes Unternehmen eine solide Ausganglage und genau diese schaffen wir mit dem Schwachstellen-Management. In regelmäßigen Abständen scannen wir Ihre IT-Landschaft auf sicherheitskritische Schwachstellen wie z. B. fehlende/default Passwörter, verwundbare Softwareversionen oder End of Service Betriebssysteme.

Security Event Management

Das Schwachstellen-Management leistet bereits einen wichtigen Beitrag für die Sicherheit Ihrer IT-Infrastruktur, dennoch kommt es in jedem Unternehmen zu Angriffen oder Fehlfunktionen. Auf solche Events müssen Sie nicht nur richtig, sondern vor allem auch schnell reagieren. Beides ermöglichen wir durch ein intelligentes Security Event Management.

Incident Response

Bei der Incident Response Analyse wird die Präsenz einer Schadsoftware im Rahmen der Erstbegutachtung in einem System versucht zu bestätigen oder versucht zu widerlegen. Sollte es zu so einem Fall kommen, werden Maßnahmen zur Schadensminimierung und Wiederherstellung dargestellt.

OT Monitoring

Angesichts der ständigen Weiterentwicklung, die es neben dem Internet of Things auch die Industry of Things ermöglicht, darf sich IT-Monitoring nicht nur auf die Technologie zur Datenverarbeitung beschränken, sondern muss die Operational Technology (OT) mit einbeziehen. Das originäre Ziel des OT ist die Gewährleistung zuverlässiger Primärprozesse eines Unternehmens.

Schwachstellen-Management

  • Reduktion der Angriffsfläche für Malware und Hacker
  • Zeitersparnis durch unsere Spezialisten
  • nachhaltige Erhöhung der Sicherheit und Stabilität Ihrer IT-Infrastruktur
Download
  • Analyse & Bewertung erkannter Schwachstellen
  • Erarbeitung von Handlungsempfehlungen
  • Durchführung von Changes
  • Dokumentation zur Nachvollziehbarkeit
  • Evaluierung der Verbesserung

Folgende exemplarische Datenquellen können wir durch unser Security Operations Center auf Schwachstellen überprüfen:

  • Betriebssysteme
  • Office Anwendungen
  • Web Anwendungen
  • IP Komponenten aus dem Office Umfeld
  • IP Komponenten aus der Gebäudetechnik
  • IP Komponenten aus dem Produktionsumfeld
Schwachstellen Management

Security Event Management

  • Reduzierung der "mean time to detection" von Monaten auf Stunden
  • Reduzierung der "mean time to respond" von Wochen auf Stunden
  • durchschnittliche Kosteneinsparung bei der Bewertung von Events von bis zu 75%
  • immer vorhandener virtueller Mitarbeiter (keine Ausfallzeiten z. B. durch Krankheit)

Events aus diversen Datenquellen werden direkt per E-Mail oder per Syslog/SIEM übertragen und von unserem Event Management System korreliert sowie mit Threat Intelligence Informationen angereichert. Anschließend erfolgt eine Kategorisierung der Events in false positive, irrelevant oder relevant. Kritische Security Events erhalten den Status Incident und werden durch unsere geschulten Security Experten bearbeitet. Diese erstellen eine entsprechende Handlungsempfehlung und unterstützen Sie aktiv beim Lösen des Sicherheitsproblems.

Bei der Analyse und Kategorisierung von Events profitieren Sie von unserer ständig wachsenden Knowledgebase, die unser Wissen aus jahrelanger Erfahrung im Bereich Security vereint. Dieses Wissen ist nötig, um auf das sich ständig ändernde Verhalten von Malware und Angreifern reagieren und dadurch Schäden möglichst vermeiden zu können.

Bei den meisten Cyberangriffen kommt es zu einem Diebstahl von sensiblen Unternehmensdaten und damit zu Datenschutzverletzungen im Rahmen der DSGVO. Abhängig vom Umsatz des Unternehmens und dem Schweregrad des Verstoßes, drohen hier schnell Bußgelder von mehreren Millionen Euro. Mit dem Security Operations Center minimieren Sie sich die Wahrscheinlichkeit, dass es zu so einem Vorfall kommt. Zudem kann durch die Dokumentation in einigen Fällen ein geringeres eigenes Verschulden nachgewiesen werden, sollte es doch zu einem Verfahren kommen. Weitere Informationen sowie einen Bußgeldrechner finden Sie über den Link.

https://dsgvo-vorlagen.de/strafen-und-bussgelder-nach-dsgvo
Security Event Management

Incident Response

Grundlage sind die Indikatoren einer Kompromittierung, die darauf hindeuten, dass die Sicherheitsziele verletzt wurden. Charakteristische Ziele:

  • Analyse des Umfangs des Angriffs und der aktiven Zugangskanäle
  • Nach Möglichkeit Aussperrung des Angreifers
  • Beobachtung neuer Angriffsversuche und Ursachenanalyse
  • Nach Möglichkeit Säuberung manipulierter Systeme und Verhinderung erneuter Vorfälle

Neben dem Vorhandensein eines Event Managements, sind geklärte Prozesse und Abläufe für Vorbereitung, Organisation, Erstmaßnahmen, Zugriffe für Untersuchungen, erweiterte Maßnahmen und eine Notfallkommunikation Voraussetzung für den Baustein Incident Response. 

  • Vorfeld
    Der Incident-Response-Prozess beginnt in aller Regel durch ein auslösendes Ereignis. Das Ereignis kann durch SCALTEL oder den Kunden selbst erkannt werden.
  • Erstbegutachtung
    Als erste Reaktion auf einen Vorfall wird eine Risikoeinschätzung der betroffenen Systeme durchgeführt und nach Möglichkeit erfolgt innerhalb von 4 Stunden eine erste Meldung an das betroffene Unternehmen, so dass dieses die weitere Vorgehensweise definieren kannBei der Eischätzung des Risikos wird unterscheiden zwischen geringem, hohem oder höchsten Unternehmensrisiko.
  • Entscheidung
    Das Notfall- bzw. Krisenteam des Unternehmens entscheidet, ob eine eventuell vorhandene Cyberversicherung einzuschalten ist bzw. wie der weitere Verlauf der Analyse gestaltet werden soll. Auf Wunsch erfolgt eine Übergabe aller bereits gewonnen Erkenntnisse.
  • Schnelle Erkennung von Security-Vorfällen
  • Professionelle Technische Anlayse
  • Automatisierte Abwehrmaßnahmen
Incident Response

OT Monitoring

  • kontinuierlicher passiver Netzwerkscan ohne Beeinflussung kritischer Umgebungen
  • Visualisierung bekannter und unbekannter Assets in Ihrem IoT/OT-Netzwerk
  • Erarbeitung von Handlungsempfehlungen zur Entwicklung eines sicheren IT/OT-Netzwerkes
  • Asset-Management mittels Inventarisierung und Kategorisierung der im Netzwerksegment kommunizierenden Geräte
  • Event-Quelle für Schwachstellen und Events aus dem Bereich IoT und OT
  • Transparenz für kritische Netzwerkumgebungen
  • Basis für ein ganzheitliches Segmentierungskonzept
  • Berücksichtigung der IoT/OT Umgebung im SOC
OT Monitoring

EIGENBETRIEB VS. MANAGED SCALTEL SOC-AS-A-SERVICE

Um ein Security Operations Center (SOC) in einem Unternehmen zu etablieren, werden mindestens 4 Mitarbeiter (3 Analysten und 1 Operator) benötigt, die 24x7 für einen reibungslosen Betrieb sorgen müssen. Das ist für die meisten Unternehmen nicht umsetz- und bezahlbar. So würden sich die Kosten inkl. Wartung bei einem Unternehmen mit 500 Mitarbeitern auf bis zu 450.000 Euro pro Jahr belaufen, wobei die einmalige Einrichtung noch nicht eingerechnet ist. Ausfälle wie, beispielsweise durch Krankheit eines Mitarbeiters, können dabei oft nicht aufgefangen werden.³

Die Kosten, bei der Inanspruchnahme eines SCALTEL SOC, bei gleichen Bedingungen, belaufen sich auf ca. 60.000 Euro pro Jahr. Die Zeit- Nerven- und Kostenersparnis, steht damit außer Frage – denn auch laufende Kosten und Wartung sind hier schon inbegriffen. Unsere erfahrenen Security Analysten können die individuellen Kundensituationen sowie die weltweite Bedrohungslage einschätzen, berücksichtigen und dementsprechend handeln bzw. proaktiv deeskalieren. Außerdem ist das SCALTEL SOC ausfallsicher und stellt eine Verfügbarkeit mit 24x7 dar. 

*Beispielhafte Kosten für ein Unternehmen mit 500 Mitarbeitern und einer Laufzeit von 36 Monaten. Kein verbindlicher Preis. Security Vulnerability Management und Security Event Management inbegriffen. Die genauen Kosten lassen sich nur durch eine individuelle Beratung bestimmen.

Quellen
¹ bitkom (2019), Wirtschaftsschutz in der digitalen Welt; Link zum PDF.
² Backofen, D. (2018), Wir brauchen die flächendeckende Immunisierung der Gesellschaft gegen Cyberattacken!; Link zur Website.
³ IT-Business (2021), Outsourcen und Kosten sparen; Link zur Website. (Werte gem. unserer Erfahrung angepasst)

SCALTEL Gruppe Ihr IT-Ansprechpartner

Wir sind ein vielseitiger Firmenverbund, der mit innovativen Geschäftsfeldern im IT-Bereich sehr erfolgreich tätig ist. Dabei begeistern wir deutschlandweit, mittelständische Unternehmen mit unseren maßgeschneiderten Lösungen und bieten unseren Kunden Servicestärke und Zuverlässigkeit. Die Synergien der SCALTEL Gruppe nutzen wir zu Ihrem Vorteil.

  • Grundlage jeder IT: eine stabile, sichere und flexible IT-Infrastruktur
  • Individuelle Kundenherausforderungen lösen und die optimalen Produkte anbieten
  • Unterstützung zu Ihrer stabilen und kostenoptimierten IT-Infrastruktur
SCALTEL Gruppe