IT-Sicherheit erreichen mit aufeinander abgestimmten Security-Lösungen

Firewalls oder Intrusion-Detection-Systeme allein reichen nicht mehr aus, um heutigen Sicherheitsbedrohungen zu begegnen. Angriffswege verändern sich ständig – ein intelligentes, lernendes Sicherheitssystem ist die Antwort. Dies ist nicht nur in der Lage rund um die Uhr in Echtzeit Angriffe abzuwehren, sondern aus ihnen zu lernen und dadurch immer besser bereits vorab, in der Prävention, agieren zu können.

Genau hier setzt ein Security Operations Center an. Wir unterstützen Sie bei dessen Aufbau bis hin zu den Managed Services wichtiger Kernbereiche des SOC.

Ausgerichtet an Ihren individuellen Unternehmensanforderungen können modular auch einzelne Elemente des SOC nahtlos in Ihre Unternehmensprozesse integriert werden.

Security Operation Center (SOC)

Kern eines SOCs sind ein SIEM (Security Information und Event Management) und ein > Risk Management Tool. Durch die Anbindung dieser beiden Lösungen ist Ihr Unternehmen abgesichert sowohl gegen Angriffe von außen als auch von innen.

Wir beraten Sie bei der Integration bestehender Systeme und Prozesse. Kosten und Nutzen bei Einführung und Betrieb eines SOC behalten wir im Blick durch eine bedarfsgerechte Konzeption für Ihr Unternehmen.

 
 
SOC

Security Information and Event Management (SIEM)

Ein SIEM ist das zentrale Element einer präzisen Sicherheitsarchitektur. Es vereint zwei wesentliche Aspekte der Datensicherheit: Zum einen das Sicherheitsinformationsmanagement und zum anderen das Ereignismanagement.

Gute SIEM-Lösungen konzentrieren sich daher nicht nur auf das Management von Logdaten, sondern können zugleich Eventdaten in Echtzeit sammeln, indexieren und analysieren. Vorhersagen über zukünftige Incidents werden so möglich. Datenverluste oder Störfälle treten dadurch gar nicht erst ein.

Unsere hochqualifizierten, zertifizierten Spezialisten beraten Sie bei der Konzeption des für Ihr Unternehmen geeigneten SIEM und führen die Implementierung mit der marktführenden Lösung Splunk durch. Mit dieser Plattform kann die gesamte Infrastruktur eines Unternehmens datentechnisch abgebildet werden.

Gartner 2018 Magic Quadrant für SIEM

Consist setzt die marktführende SIEM-Lösung Splunk ein. Bereits das sechste Jahr in Folge weist das renommierte Marktforschungsinstitut > Gartner Inc. dieser Sicherheitsplattform eine besonders hohe Lösungskompetenz zu.

Gartner Quadrant 2018

 
 

Bestandteile eines SIEM

SIEM

Profitieren Sie von einem zentralen Sicherheitsinformations- und Ereignismanagement, das nicht manipulierbar ist und in Echtzeit operieren kann.

Alle Anwenderprozesse, selbst für privilegierte Nutzer, sind dadurch revisionsfest und nach den neuesten Sicherheitsbedingungen (beispielsweise EZB, BaFin, BAIT, EU-DSGVO, IT-Sicherheitsgesetz) in den Unternehmensalltag integriert.

 

Arbeitsweise eines modernen SIEM

Was ist der Unterschied zwischen einem herkömmlichen SIEM und Splunk for Security?

Die Security-Intelligence-Plattform von Splunk, bestehend aus Splunk Enterprise und der Splunk-App für Enterprise Security, ermöglicht eine 360°-Sicht auf die Bedrohung Ihrer Daten.

Security Orchestration, Automation and Response (SOAR)

Ab einer bestimmten Unternehmensgröße macht es Sinn, den Incident-Management-Prozess noch stärker zu automatisieren. Abgesehen davon, dass Analysten erheblich von wiederkehrenden Aufgaben entlastet werden, erhöhen sich die Reaktionszeiten auf events dadurch noch einmal um ein Vielfaches.

Sicherheitsvorfälle werden vom SIEM an die SOAR-Plattform weitergeleitet und dort geclustert (Automation). So kann der Case Load erheblich reduziert werden. Mit der Weiterleitung an die eingebundenen Security Tools wird der Response-Prozess gestartet (Orchestration and Response).

Die von Consist eingesetzte SOAR-Plattform Phantom kombiniert Sicherheitsinfrastruktur-Orchestrierung, Playbook-Automatisierung und Case-Management-Funktionen, um IT-Teams, Prozesse und Tools noch effektiver miteinander zu verknüpfen. Sicherheitsvorfälle können dadurch drastisch skaliert werden.

User Access Management

User Behaviour Management (UBM)

Die größte Cyber-Security-Bedrohung, der Unternehmen heute ausgesetzt sind, ist nicht mehr der bösartige Angreifer von außen. Es sind Insider – eigene Mitarbeiter oder externe Dienstleister mit dem Zugriff auf Firmendaten. Ein User Behaviour Management trennt quasi deren normale Tätigkeiten im Unternehmen von den irregulären Tätigkeiten.

Was sind Insider? Was sind Insider Threats?

 
 
Insider Threat - Wer kann zum Innentäter werden

Monitoring und Data Loss Prevention (DLP)

Angesichts zunehmender Komplexität von Insider Threats reicht es nicht, sich nur auf den Schutz von Daten auf Maschinen und Netzwerken zu konzentrieren. Zunehmend wichtiger wird es, ein endpoint management mit einzubeziehen durch Monitoring-Tools, die auch privilegierte Nutzer vor Bedienfehlern und missbräuchlichem Verhalten schützen. Dank pseudonymisierter Datenauswertungen können Mitarbeiterrechte und aktuelle gesetzliche Forderungen berücksichtigt werden. Compliance-Anforderungen sollte durch nachvollziehbare Prüfpfade begegnet werden.

Mit ObserveIT steht Ihnen eine zentrale Lösung zu Data Loss Prevention (DLP), User Access Management (UAM) und UBM für sämtliche gängigen Betriebssysteme und Plattformen zur Verfügung.

Die Herausforderungen für DLP

DLP setzt darin an, Daten zu klassifizieren, zu verfolgen und zu verhindern, dass sie die Organisation über nicht autorisierte Kanäle verlassen. Untersuchungen zeigen, dass erfolgreiche DLP-Implementierungen sehr selten sind. Einige wichtige Faktoren haben die Wirksamkeit von DLP-Software erheblich beeinträchtigt. Die Hauptherausforderung ist das exponentielle Wachstum unstrukturierter und halbstrukturierter Daten in Organisationen. Dies stellt eine große Herausforderung für DLP dar, um mit der ständigen Erstellung und Änderung sensibler Daten Schritt zu halten.

Dies führt dazu, dass Unternehmen oftmals mit datenlastigen DLP-Agenten am Endpunkt kämpfen, einem zeitaufwändigen Datenklassifizierungsprozess, der laufenden Wartung und der Unterbrechung der Verbindung zwischen Datenbesitzern und DLP-Administratoren.

Hinzu kommt der Faktor Human Resources. Menschen sind die größte Herausforderung, wenn es darum geht, effektive Sicherheitskontrollsätze zu implementieren.

Zeitgemäße DLP-Lösungen

Moderne DLP-Ansätze sind daher gefragt, die im Einklang mit Mitarbeiterrechten ganzheitlich und zugleich datensparsam agieren. Mit > ObserveIT setzt Consist eine Lösung ein, die Insider-Bedrohungen erkennt, den Ermittlungsprozess rationalisiert und flexible Präventionsmaßnahmen implementiert.

 
 
 
 

Die wichtigsten Essentials Ihrer IT-Sicherheit

  • UMFASSEND: Egal, ob es sich um Netzwerk, Server oder Nutzer handelt, eine Sicherheitslösung sollte alle entsprechenden Funktionen vorhalten.
  • EINFACH zu MANAGEN: Sämtliche Steps sollten einfach im Handling und in der Dokumentation sein.
  • TEAMFÄHIG: Kompatibilität für unterschiedlichste Datenressourcen und Bediener ermöglicht erst ein effektives Sicherheitsniveau.
Managed Services für Splunk

End-to-End-Service

Entlasten Sie Ihre Mitarbeiter von der Analyse von Sicherheitsereignissen, dem Incident-Management und der kontinuierlichen Anbindung neuer Quellsysteme.

Im Sinne einer End-to-End-Lösung kann der Betrieb des SIEM und des Risk Management Tools ObserveIT in die Anwendungsbetreuung der Managed Services von Consist übernommen werden.

Managed Services

Ansprechpartner

Asmus Hammer

Asmus Hammer

Sales Manager Projects

Telefon: 0431 3993-637

Mobil: +49 172 6816706

Mail: hammer@consist.de