IT-Sicherheitslösungen

Firewalls oder Intrusion-Detection-Systeme allein reichen nicht mehr aus, um heutigen Sicherheitsbedrohungen zu begegnen. Angriffswege verändern sich ständig – ein intelligentes, lernendes Sicherheitssystem, Awareness und IT Security Toolbox sind die Antwort.

Ausgerichtet an Ihren individuellen Unternehmensanforderungen können modular auch einzelne Elemente unserer Sicherheitslösungen nahtlos in Ihre Unternehmensprozesse integriert werden. Hierbei arbeiten wir zusammen mit Marktführern, wie Kaspersky, Splunk und ObserveIT.

 
 

Solutions

  • SIEM

    Security Information and
    Event Management

    SIEM
  • SOC

    Security Operations Center

    SOC
  • Managed Security

    Managed SIEM, SIEM as a Service, SOC as a Service

    Managed Security
  • Endpoint Security

    policy-based Endgeräte-Sicherheits-Management

    Endpoint Security
  • Insider Threat Management (ITM)

    User Behaviour Analytics (UBA), Data Loss Prevention (DLP)

    UBA DLP
  • Security Awareness und Threat Intelligence

    Awareness Training, Automatisches Schulungsmanagement, Daten-Plattform zur Echtzeit-Bedrohungslage

    Security Awareness und Threat Intelligence

Security Operation Center (SOC)

Kern eines SOCs sind ein >SIEM (Security Information und Event Management) und ein >Risk Management Tool. Durch die Anbindung dieser beiden Lösungen ist Ihr Unternehmen abgesichert sowohl gegen Angriffe von außen als auch von innen.

Wir beraten Sie bei der Integration bestehender Systeme und Prozesse. Kosten und Nutzen bei Einführung und > Betrieb eines SOC behalten wir im Blick durch eine bedarfsgerechte Konzeption für Ihr Unternehmen.

 

Security Information and Event Management (SIEM)

Ein SIEM ist das zentrale Element einer präzisen Sicherheitsarchitektur. Es vereint zwei wesentliche Aspekte der Datensicherheit: Zum einen das Sicherheitsinformationsmanagement und zum anderen das Ereignismanagement.

Gute SIEM-Lösungen konzentrieren sich daher nicht nur auf das Management von Logdaten, sondern können zugleich Eventdaten in Echtzeit sammeln, indexieren und analysieren. Vorhersagen über zukünftige Incidents werden so möglich. Datenverluste oder Störfälle treten dadurch gar nicht erst ein.

Consist setzt die marktführende SIEM-Lösung Splunk ein. Bereits das siebte Jahr in Folge weist das renommierte Marktforschungsinstitut >Gartner Inc. dieser Sicherheitsplattform eine besonders hohe Lösungskompetenz zu.

Unsere hochqualifizierten, zertifizierten Spezialisten beraten Sie bei der Konzeption des für Ihr Unternehmen geeigneten SIEM und führen die Implementierung durch.

Lösung: >Splunk, >Splunk Enterprise Security

Gerne unterstützen wir Sie bei Wartung und Betreuung des SIEM durch den nahtlosen Übergang in unsere Managed Services. Wählen Sie das für Ihr Unternehmen geeignete Service-Paket oder entlasten Sie Ihre IT vollständig.

>SIEM-Services von Consist, >Infoflyer

Arbeitsweise eines modernen SIEM

*Eingebettetes YouTube-Video
Beim Aktivieren wird eine Verbindung zu den Servern von YouTube hergestellt und es können personenbezogene Daten an Google übermittelt werden. Außerdem werden Cookies gespeichert. Weitere Informationen finden Sie in unserer  Datenschutzerklärung

Was ist der Unterschied zwischen einem herkömmlichen SIEM und Splunk for Security?

Die Security-Intelligence-Plattform von Splunk, bestehend aus Splunk Enterprise und der Splunk-App für Enterprise Security, ermöglicht eine 360°-Sicht auf die Bedrohung Ihrer Daten.



Auch in 2020 bewertet Gartner Splunk als einen „Marktführer” im
> Magic Quadrant (MQ) für Security Information und Event Management (SIEM).

Security Orchestration, Automation and Response (SOAR)

Ab einer bestimmten Unternehmensgröße macht es Sinn, die Security-Incident-Bearbeitung noch stärker zu automatisieren. Abgesehen davon, dass Analysten erheblich von wiederkehrenden Aufgaben entlastet werden, erhöhen sich die Reaktionszeiten auf events dadurch noch einmal um ein Vielfaches.

Die SOAR-Plattform kombiniert Sicherheitsinfrastruktur-Orchestrierung, Playbook-Automatisierung und Case-Management-Funktionen, um IT-Teams, Prozesse und Tools noch effektiver miteinander zu verknüpfen. Sicherheitsvorfälle können dadurch drastisch skaliert werden.

Lösung: >Splunk Phantom

 
 

User Behavior Analytics (UBA)

Die größte Cyber-Security-Bedrohung, der Unternehmen heute ausgesetzt sind, ist nicht mehr der bösartige Angreifer von außen. Es sind Insider – eigene Mitarbeiter oder externe Dienstleister mit dem Zugriff auf Firmendaten. Mit UBA können verdächtige und ungewöhnliche Verhaltensweisen von Usern zur weiteren Analyse identifiziert werden. Ein User Behavior Management trennt quasi deren normale Tätigkeiten im Unternehmen von den irregulären Tätigkeiten.

Für größere Unternehmen lohnt sich der Einsatz von Machine-Learning-Algorithmen. Sie liefern verlässliche Ergebnisse mit Risikobewertungen und entsprechenden Nachweisen, die die herkömmlichen Vorgehensweisen von Analysten in Security Operation Centers (SOC) ergänzen und beschleunigen.

Unsere Spezialisten implementieren und warten die für Ihr Unternehmen geeignete Lösung.

Lösung: >Splunk UBA, >ObserveIT

 
 

Data Loss Prevention (DLP)

Mit zunehmender Komplexität von Insider Threats reicht es nicht, sich nur auf den Schutz von Daten auf Maschinen und Netzwerken zu konzentrieren. Zunehmend wichtiger wird es, ein endpoint management mit einzubeziehen durch Monitoring-Tools, die auch privilegierte Nutzer vor Bedienfehlern und missbräuchlichem Verhalten schützen. Dank pseudonymisierter Datenauswertungen können Mitarbeiterrechte und aktuelle gesetzliche Forderungen berücksichtigt werden. Compliance-Anforderungen sollte durch nachvollziehbare Prüfpfade begegnet werden.

Angesichts des exponentiellen Wachstums unstrukturierter und halbstrukturierter Daten kämpfen Unternehmen oftmals mit datenlastigen DLP-Agenten am Endpunkt , einem zeitaufwändigen Datenklassifizierungsprozess, der laufenden Wartung und der Unterbrechung der Verbindung zwischen Datenbesitzern und DLP-Administratoren.

Moderne DLP-Ansätze sind daher gefragt, die im Einklang mit Mitarbeiterrechten ganzheitlich und zugleich datensparsam agieren. Mit > ObserveIT setzt Consist eine Lösung ein, die Insider-Bedrohungen erkennt, den Ermittlungsprozess rationalisiert und flexible Präventionsmaßnahmen implementiert.

Lösung: >ObserveIT

Security Awareness und Threat Intelligence

Mehr als 80 % aller Cybersicherheitsvorfälle entstehen durch menschliche Fehler. Unternehmen verlieren Millionen bei der Wiederherstellung von Vorfällen, die durch Mitarbeiter verursacht wurden. Klassische Schulungsprogramme können Mitarbeitern die erforderlichen Verhaltensänderungen und die nötige Motivation häufig nicht vermitteln. Mit Kaspersky Lab Awareness als Partner bieten wir eine moderne und aktuelle Möglichkeit der Mitarbeiterschulung auf allen Ebenen des Unternehmens.

Lösung: >Kaspersky

 
 

Die wichtigsten Essentials Ihrer IT-Sicherheit

  • UMFASSEND: Egal, ob es sich um Netzwerk, Server oder Nutzer handelt, eine Sicherheitslösung sollte alle entsprechenden Funktionen vorhalten.
  • EINFACH zu MANAGEN: Sämtliche Steps sollten einfach im Handling und in der Dokumentation sein.
  • TEAMFÄHIG: Kompatibilität für unterschiedlichste Datenressourcen und Bediener ermöglicht erst ein effektives Sicherheitsniveau.

Ansprechpartner

Florian Baitz

Florian Baitz

Portfolio Manager IT Security

Telefon: 0431 3993-567

Mobil: +49 173 2836768

Mail: baitz@consist.de