Managed Security Services von Consist

Entlasten Sie Ihre IT mit einem professionellen starken Partner an Ihrer Seite. Fundiertes Up-to-Date-Wissen entlang einer vertrauensvollen langjährigen Zusammenarbeit mit unseren Kunden zeichnet die Managed Security Services von Consist aus.

  • SIEM

    Vollständige Entlastung des Sicherheitsinformations- und Event Managements

    SIEM
  • SOC

    Incident-Behandlung durch Security-Experten - Service-Pakete, passend zur Unternehmensstruktur

    SOC
  • Endpoint Security

    policy-based, einfach und ressourcenschonend umgesetzt

    Endpoint Security

SIEM Services

Kontinuierliches Security Monitoring und Compliance aus einer Hand


Um den gestiegenen Anforderungen sowohl von rechtlicher als auch cyberkrimineller Seite aus gerecht zu werden, ist ein SIEM die effizienteste Antwort hierauf:

  • Aufbau eines zentralen Systems mit alle branchen/unternehmensspezifischen Daten für einen sicheren IT-Betrieb
      • Sicherheitsrelevante Logdaten von Betriebssystemen, Netzwerkkomponenten und aktiven Sicherheitssystemen des Unternehmens werden gesammelt, indiziert und normiert
      • Anreicherung der IT-Security-Daten mit zusätzlichen Informationen zu Assets, Usern und Standorten
      • Einsatz eines der führenden SIEM-Systeme auf Basis von Splunk (on prem oder in der Cloud)

  • Auswertung und Korrelation von Echtzeitdaten und historischen Daten zur IT-Sicherheit in Verbindung mit externen Quellen (Threat Lists, Reputation-Analysen etc.) zur Identifikation und Verfolgung von Sicherheitsvorfällen (Incidents)
  • Tuning des Regelwerks zur Auswertung und Korrelation, als Nachführung an aktuelle Entwicklungen und zur Beherrschung der Informationsflut (Reduktion von Fehlalarmen - Unterdrückung von False Positve Incidents)
  • Überwachung der IT-Sicherheit auf Basis etablierter Security Frameworks (CIS Top 18 Critical Security Controls, MITRE ATT@CK, NIST etc.)
  • Dokumentation der Sicherheitslage und der branchen/kundenspezifischen Compliance (z. B. nach BAIT)

Mit unseren Service-Paketen >Implementation und >SIEM Operations garantieren wir Ihnen den professionellen Betrieb Ihrer IT-Security-Systeme auf rechtlich und technisch höchstem Niveau bei jederzeitiger Transparenz unserer Leistungen.

Radar als Sinnbild für ein dauerhaftes Monitoring durch ein SIEM im SOC

SOC-Kompetenz

Was kennzeichnet ein gutes SOC?

SIEM-System auf hohem qualitativen Niveau
Onboarding relevanter Use Cases und Prozesse
Competition-Gewinne auf internationaler Ebene

SOC Services

Services für Aufbau, Übernahme oder Erweiterung eines SOCs


Unsere eingespielten Expertenteams kümmern sich um First-, Second- und Third-Level-Support - von definierten einzelnen Prozessen bis hin zur ganzheitlichen eigenverantwortlichen Koordination des SOC.

Die hohe Qualität der Arbeit unserer Security-Fachkräfte zeigt sich nicht nur in der reibungslosen Integration unserer Services, sondern auch in der Möglichkeit, proaktive Maßnahmen wie Threat Hunting, Pentesting oder Red-Team einzubeziehen.

Entlasten Sie Ihre Mitarbeitenden von der Analyse von Sicherheitsereignissen, dem Incident-Management und der kontinuierlichen Anbindung neuer Quellsysteme.

Wählen Sie das für Ihr Unternehmen geeignete Service-Paket:

IMPLEMENTATION SIEM OPERATIONS INCIDENT RESPONSE TUNING CONSIST SOC SERVICES

SOC-Services-Pakete

IMPLEMENTATION

Das SIEM-System benötigt geeignete Datenquellen, um sicherheitsrelevante Vorfälle in der gesamten IT eines Unternehmens erkennen zu können. Die Identifikation dieser Datenquellen und ihre Einbindung in das SIEM-System sind Aufgabe von SIEM Data Integration & Architecture.


Data Sourcing
  • Identifikation geeigneter Datenquellen für das SIEM-System (Einbindung gewünschter/relevanter IT-Infrastruktur und Tools)
Architecture
  • Konzeption, Sizing und Installation des SIEM-Systems
Integration
  • Anbindung der Datenquellen an das SIEM-System in Kooperation mit den Datengebern

 

SIEM OPERATIONS

Betrieb des SIEM-Systems
  • Überwachung der Verfügbarkeit und Konsistenz des SIEM-Systems

  • Durchführung von Updates und Patches

  • Unterstützung bei der Fehlerbehebung hinsichtlich Datenlieferungen anderer Systeme

  • Analyse und Korrektur von Fehlern des SIEM-Systems, Dokumentation

 

INCIDENT RESPONSE

SOC Level 1
  • Klassifizierung und Validierung sämtlicher Events des SIEM-Systems
  • Überprüfung und gegebenenfalls Korrektur der Kritikalität
  • Lösung einfacher Events mit Standard Operating Procedures (SOP)/Runbooks
  • Eskalation von schwerwiegenden, umfangreichen Events an das SOC Level 2

Auf Basis der analysierten Events und deren Bearbeitungs-Dokumentation erfolgt die kontinuierliche Pflege der Knowledge Base.


SOC Level 2
  • Überprüfung und gegebenenfalls Korrektur der Kritikalität von Events aus Level 1
  • Analyse, Lösung und Dokumentation der Events
  • Kontinuierliche Pflege der SOPs/Runbooks und Knowledge Base

Hochkritische Events werden an das SOC Level 3 übergeben. Identifizierte Incidents, die nicht im SOC gelöst werden können, erhält das CSIRT - Computer Security Incident Response Team.


SOC Level 3

Im SOC Level 3 werden Events bearbeitet, die in Level 2 als hochkritisch eingestuft wurden.

  • Überprüfung und gegebenenfalls Korrektur der Kritikalität
  • Lösung und Dokumentation der Events
  • Übergabe von identifizierten Incidents, die nicht im SOC gelöst werden können, an das CSIRT

 

TUNING

Use-Cases-Entwicklung

Im Content Engineering wird in einem stetigen Prozess die Erkennung sicherheitsrelevanter Events auf Basis der Daten des SIEM-Systems weiterentwickelt und so das Feintuning der Use Cases ermöglicht.

  • Erstellung und Anpassung der Regeln zur Erkennung sicherheitsrelevanter Events
  • Austausch mit SOC Level 1-3 zur Identifikation neuer Regeln und Änderungsbedarfe an bestehenden Regeln
  • Überwachung der Threat Intelligence Feeds zur Identifikation neuer Regeln oder Änderungsbedarfe an bestehenden Regeln zur Reaktion auf aktuelle Bedrohungen
  • Austausch mit SIEM Data Integration und Architecture zur Anbindung weiterer Datenquellen an das SIEM-System

 

Managed Services für Endpoint Security

Wählen Sie die für Ihr Unternehmen geeigneten Betreuungsmodule aus unserer Security-Plattform:

  • Hard- und Software-Inventarisierung
  • Kontrolle über Endpoints wie Server, virtuelle Maschinen und Cloud-Infrastruktur
  • Patch-Management
  • Kontrolle von nichtverwalteten Endpoints
  • Compliance-Checks und Schwachstellenprüfung

> Endpoint Management

Security-Leistungen von Consist gehen nahtlos in die Managed Services über

Ansprechpartner

Joscha Sternadel, Portfoliomanager bei Consist

Joscha Sternadel

Portfolio Manager

Telefon: 0431 3993-775

Mobil: +49 162 2130358

Mail: sternadel@consist.de