IT-Sicherheitslösungen

Firewalls oder Intrusion-Detection-Systeme allein reichen nicht mehr aus, um heutigen Sicherheitsbedrohungen zu begegnen. Angriffswege verändern sich ständig – ein intelligentes, lernendes Sicherheitssystem, Awareness und IT Security Toolbox sind die Antwort.

Ausgerichtet an Ihren individuellen Unternehmensanforderungen können modular auch einzelne Elemente unserer Sicherheitslösungen nahtlos in Ihre Unternehmensprozesse integriert werden. Hierbei arbeiten wir zusammen mit Marktführern, wie Tanium, Splunk und Proofpoint.

 
 

Solutions

Security Operation Center (SOC)

Kern eines SOCs sind ein >SIEM (Security Information und Event Management) und ein >Risk Management Tool. Durch die Anbindung dieser beiden Lösungen ist Ihr Unternehmen abgesichert sowohl gegen Angriffe von außen als auch von innen.

Wir beraten Sie bei der Integration bestehender Systeme und Prozesse. Kosten und Nutzen bei Einführung und >Betrieb eines SOC behalten wir im Blick durch eine bedarfsgerechte Konzeption für Ihr Unternehmen.

>SOC Services von Consist

Security Information and Event Management (SIEM)

Was ist ein SIEM? Welche Anforderungen sollte es erfüllen?

Ein SIEM ist das zentrale Element einer präzisen Sicherheitsarchitektur. Es vereint zwei wesentliche Aspekte der Datensicherheit: Zum einen das Sicherheitsinformationsmanagement und zum anderen das Ereignismanagement.

Gute SIEM-Lösungen konzentrieren sich daher nicht nur auf das Management von Logdaten, sondern können zugleich Eventdaten in Echtzeit sammeln, indexieren und analysieren. Vorhersagen über zukünftige Incidents werden so möglich. Datenverluste oder Störfälle treten dadurch gar nicht erst ein.

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) empfiehlt daher insbesondere KRITIS-Unternehmen in seiner Orientierungshilfe (OH) für die Implementierung von Systemen zur Angriffserkennung (SzA) ausdrücklich die Einrichtung eines Systems zur Angriffserkennung, das kontinuierlich automatisierte Erfassungen und Auswertungen des laufenden Betriebs vornimmt.

Sämtliche Kernfunktionen und technischen Fähigkeiten eines modernen SIEMs sind anschaulich und komprimiert im >Leitfaden für SIEM-Käufer beschrieben.

Consist setzt die marktführende SIEM-Lösung Splunk ein. Bereits das neunte Jahr in Folge weist das renommierte Marktforschungsinstitut >Gartner Inc. dieser Sicherheitsplattform eine besonders hohe Lösungskompetenz zu.

Unsere hochqualifizierten, zertifizierten Spezialisten beraten Sie bei der Konzeption des für Ihr Unternehmen geeigneten SIEM und führen die Implementierung durch.

Lösung: >Splunk, >Splunk Enterprise Security

Gerne unterstützen wir Sie bei Wartung und Betreuung des SIEM durch den nahtlosen Übergang in unsere Managed Services. Wählen Sie das für Ihr Unternehmen geeignete Service-Paket oder entlasten Sie Ihre IT vollständig.

>SIEM Services von Consist, >Info-OnePager_SIEM Services

Security Orchestration, Automation and Response (SOAR)

Ab einer bestimmten Unternehmensgröße macht es Sinn, die Security-Incident-Bearbeitung noch stärker zu automatisieren. Abgesehen davon, dass Analysten erheblich von wiederkehrenden Aufgaben entlastet werden, erhöhen sich die Reaktionszeiten auf events dadurch noch einmal um ein Vielfaches.

Die SOAR-Plattform kombiniert Sicherheitsinfrastruktur-Orchestrierung, Playbook-Automatisierung und Case-Management-Funktionen, um IT-Teams, Prozesse und Tools noch effektiver miteinander zu verknüpfen. Sicherheitsvorfälle können dadurch drastisch skaliert werden.

Lösung: >Splunk Phantom

 
 

Einführung eines SIEM / SOAR - ein Praxisbericht

Endpoint Security Management und Threat Prevention

Erst wenn eine Sicht auf sämtliche Assets im Unternehmen besteht, kann ein effizientes Endpoint Management mit den nötigen Security-Maßnahmen durchgeführt werden. Die Plattformlösung Tanium ermöglicht ein kontinuierliches Management von Technologierisiken und das Schließen sicherheitskritischer Lücken an sämtlichen Endpunkten im Unternehmen. Consist ist erster akkreditierter Managed Security Service Provider für Tanium im DACH-Raum.

Deep Instinct eröffnet Vorteile des Deep Learnings indem False Positives drastisch reduziert und neuartige Angriffe präventiv vorausgedacht werden. Im Zusammenspiel mit Tanium erhalten Unternehmen ein vollwertiges innovatives EDR mit den aktuellsten Verfahren zur Cyber-Threat-Erkennung und -Beseitigung.

Lösung: >Tanium, >Deep Instinct, >Managed Security Services

 
 

E-Mail Security

Einzellösungen werden der Komplexität heutiger E-Mail-Attacken nicht mehr gerecht. Mit seinem Technologiepartner Proofpoint setzt Consist eine ganzheitliche, user-zentrierte Antwort auf Taktiken und Einfallstore des Angriffsvektors Nummer 1 um.

Lösung: >Proofpoint

 
 

User Behavior Analytics (UBA) - Insider Threat Management

Die größte Cyber-Security-Bedrohung, der Unternehmen heute ausgesetzt sind, ist nicht mehr der bösartige Angreifer von außen. Es sind Insider – eigene Mitarbeiter oder externe Dienstleister mit dem Zugriff auf Firmendaten. Mit UBA können verdächtige und ungewöhnliche Verhaltensweisen von Usern zur weiteren Analyse identifiziert werden. Ein User Behavior Management trennt quasi deren normale Tätigkeiten im Unternehmen von den irregulären Tätigkeiten.

Für größere Unternehmen lohnt sich der Einsatz von Machine-Learning-Algorithmen. Sie liefern verlässliche Ergebnisse mit Risikobewertungen und entsprechenden Nachweisen, die die herkömmlichen Vorgehensweisen von Analysten in Security Operation Centers (SOC) ergänzen und beschleunigen.

Unsere Spezialisten implementieren und warten die für Ihr Unternehmen geeignete Lösung.

Lösung: >Splunk UBA, >ObserveIT|Proofpoint ITM, >Ekran System

 
 

Data Loss Prevention (DLP)

Mit zunehmender Komplexität von Insider Threats reicht es nicht, sich nur auf den Schutz von Daten auf Maschinen und Netzwerken zu konzentrieren. Zunehmend wichtiger wird es, ein Endpoint Management  einzubeziehen durch Monitoring-Tools, die auch privilegierte Nutzer vor Bedienfehlern und missbräuchlichem Verhalten schützen. Dank pseudonymisierter Datenauswertungen können Mitarbeiterrechte und aktuelle gesetzliche Forderungen berücksichtigt werden. Compliance-Anforderungen sollte durch nachvollziehbare Prüfpfade begegnet werden.

Angesichts des exponentiellen Wachstums unstrukturierter und halbstrukturierter Daten kämpfen Unternehmen oftmals mit datenlastigen DLP-Agenten am Endpunkt , einem zeitaufwändigen Datenklassifizierungsprozess, der laufenden Wartung und der Unterbrechung der Verbindung zwischen Datenbesitzern und DLP-Administratoren.

Moderne DLP-Ansätze sind daher gefragt, die im Einklang mit Mitarbeiterrechten ganzheitlich und zugleich datensparsam agieren. Mit  ObserveIT|Proofpoint ITM setzt Consist eine Lösung ein, die Insider-Bedrohungen erkennt, den Ermittlungsprozess rationalisiert und flexible Präventionsmaßnahmen implementiert.

Lösung: >ObserveIT|Proofpoint ITM

Security Awareness

Mehr als 80 % aller Cybersicherheitsvorfälle entstehen durch menschliche Fehler. Unternehmen verlieren Millionen bei der Wiederherstellung von Vorfällen, die durch Mitarbeiter verursacht wurden. Klassische Schulungsprogramme können Mitarbeitern die erforderlichen Verhaltensänderungen und die nötige Motivation häufig nicht vermitteln. Mit dem Proofpoint Security Awareness Training (PSAT) bieten wir moderne und aktuelle Möglichkeiten der Mitarbeiterschulung auf allen Ebenen des Unternehmens.

Lösung: >Proofpoint PSAT

 
 

Key Essentials für Ihre IT-Sicherheit

UMFASSEND: Ob für Netzwerke, Server oder Benutzer, eine Sicherheitslösung sollte über die richtigen Funktionen verfügen.
EINFACH ZU VERWALTEN:
Alle Schritte sollten eine einfache Handhabung und Dokumentation ermöglichen.

TEAMKOMPATIBEL: Erst die Kompatibilität mit einer Vielzahl von Datenressourcen und Betreibern ermöglicht ein effektives Sicherheitsniveau.

Ansprechpartner

Joscha Sternadel, Portfoliomanager bei Consist

Joscha Sternadel

Portfolio Manager

Telefon: 0431 3993-775

Mobil: +49 162 2130358

Mail: sternadel@consist.de