Managed SOC – GUARDIAN

Managed Security Box

nach dem Baukastenprinzip

 

Was ist GUARDIAN



Unsere Security Box nach dem Baukastenprinzip. Schützen Sie ihre Systeme vor Angriffen von innen wie auch von außen. Hierbei entscheiden Sie selbst welche Module für Sie interessant sind und können diese jederzeit nach Ihren Anforderungen erweitern oder neue Module hinzubuchen.

Die Module

 

Vulnerability Management

Schwachstellenmanagement ist ein enorm wichtiger Prozess zur Identifizierung, Bewertung, Behandlung und Berichterstattung eventueller Sicherheitslücken in Systemen und der darauf laufenden Software. Das fix gescedulte scannen Ihrer Systeme durch den link protect Vulnerability Scanner ist für jede Organisation von hoher Bedeutung, um mögliche Bedrohungen zu erkennen, zu priorisieren und ihre „Angriffsfläche“ zu minimieren. Das link protect Vulnerabilty Management sorgt für die frühzeitige Erkennung potentieller Schwachstellen und ist damit zur Erreichung eines grundlegenden Sicherheitsniveaus unerlässlich.

SIEM

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt, korreliert und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.

Das link protect Managed SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar bei dem Sie weder Anschaffungskosten haben noch eigen personelle Resourcen einplanen müssen. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systemen in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren.

Network Behavior Analytics (NBA)

Netzwerkverkehr aus und zum Internet wird in Echtzeit analysiert, um verdächtige Muster und Anomalien wie z.B. Malware, Command and Control Server, Bots, Spyware, Drive-by sources, DDoS Ziele und Quellen zu erkennen.

Die Erkennung basiert auf mehr als 19.000 kontinuierlich erweiterten, mit IP Reputationsdaten verglichenen Signaturen und Regeln. Zusätzlich stehen verhaltensbasierte Analysen für zero-day exploits und andere noch nicht bekannte Angriffsarten ohne Signaturen sowie die Erkennung von Protokollen, auch über verschiedene Ports, zur Verfügung. Tausende verschiedene Dateitypen werden anhand der MD5 Checksummen und weitergehender Dateiextraktion identifiziert, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk transferieren zu lassen. Durch dieses Modul schützen Sie Ihre Infrastruktur vor gefährlicher Anomalien, Verschlüsselungstrojaner und neuartigen Viren.

Log Management

Das Modul Log Management bedient Aktivitäten und Prozesse, die zur Erzeugung, Sammlung, Zentralisierung, Parsing, Übertragung, Speicherung, Archivierung und Entsorgung großer Mengen von computergenerierten Protokolldaten verwendet werden. Logdateien von Systemen und Anwendungen geben frühzeitig Hinweise auf Sicherheits- und Konfigurationsprobleme. Täglich werden Unmengen von Einträgen in Logdateien erstellt, jedoch findet sich selten Zeit, diese auf Unregelmäßigkeiten oder Probleme zu untersuchen. Aber nicht nur die Menge der Logdateien, sondern auch fehlende Kenntnisse anomale Einträge zu erkennen und die Verstreuung der Daten auf einzelne Systeme bereiten Probleme bei der Analyse. Unser Modul Log Management be- und verarbeitet diese Logdateien automatisiert für Sie.

Compliance

Auch in der IT gelten Normen, Regeln, Richtlinien und Gesetze. Die IT-Compliance umschreibt die Einhaltung dieser Vorgaben durch Unternehmen im Kontext der Informationstechnologie. Sie fordert Maßnahmen zur Vermeidung von Regelverstößen, insbesondere in den Bereichen Informationssicherheit, Informationsverfügbarkeit, Datenaufbewahrung und Datenschutz. Im Zuge einer IT-Compliance müssen Unternehmen häufig einzuhaltende Prozesse definieren, dokumentieren, überwachen und analysieren, die Verfügbarkeit von Informationen gewährleisten und interne und externe Kommunikationsregeln festlegen. Unser Modul „Compliance unterstützt Sie dabei Ihre Prozesse nach ISO-Normen oder eigenen definierten Regeln einzuhalten und im Falle von Regelverletzungen schnell und präzise reagieren zu können.

Threat Protection

Threat Protection nutzt die Signale Ihres lokalen Active Directory, um komplexe Bedrohungen, gefährdete Identitäten und schädliche Insider-Aktionen gegen Ihre Organisation zu identifizieren und zu erkennen. Threat Protection unterstützt Sie bei der Untersuchung und Abwehr dieser Bedrohungen.

PW Breach Detection

PW Breach Detection ist ein Dienst, mit dem Sie anonym überprüfen können, ob Zugangsdaten von Mitarbeitern Ihres Unternehmens oder Ihrer Organisation online veröffentlicht wurden.

Sie werden im Rahmen dieses Dienstes über Passwort-Hacks, die Sie betreffen, informiert.

Wenn Sie eine Benachrichtigung erhalten, können Sie Zugangsdaten so schnell wie möglich ändern oder ändern lassen, um zu verhindern, dass opportunistische Hacker auf Ihre Konten zugreifen. Ihre Nutzer werden regelmäßig zum Aktualisieren Ihres PW aufgefordert und auch auf schwache Passwörter hingewiesen.

Managed Network Access Control

Managed Network Access Control bietet Ihnen den Schutz, den Sie für eine effiziente Netzwerkzugangskontrolle benötigen. Es schützt Ihr Netzwerk vor dem Zugang unerwünschter Geräte und User und verschafft Ihnen eine Übersicht aller Geräte in Ihrem Netzwerk. Durch die zentrale Administration der kompletten Netzwerkinfrastruktur (Lan und WLAN) sorgen wir mit der Lösung dafür, dass Sie die Kontrolle in Ihrem Netzwerk haben.

Sceduled Security Jour Fixes

Fest eingeplante, regelmäßig wiederkehrende Termine mit unseren IT-Security Experten zum Austausch und zu, Update zu wichtigen Neuerungen, Änderungen und allgemeiner Informationen um Ihren Service stetig zu verbessern. In diesen Jour Fixes remote oder vor Ort räumen wir Ihnen den Platz für Ihre ganz speziellen Fragen und Wünsche ein.

Security Consulting

In unserem SOC stehen Ihnen unsere Security Consultants jederzeit mit Rat und Tat zur Seite. Wir beraten und supporten Sie umfassend und helfen Ihnen bei auftretenden Problemen, Angriffen und Fragen.

Central Dashboard

Das zentrale Dashboard gibt Ihnen in wenigen Kennzahlen einen Überblick über Ihre IT-Security-Performances.

Somit haben Sie in Echtzeit eine Übersicht über Ihre IT-Security und können Risiken noch schneller abschätzen und bewerten.

Guardian Grafik

Wie beraten Sie gerne für Ihr individuelles Angebot.

 

Das entsprechende Whitepaper finden Sie hier. DOWNLOAD