Managed SOC
Sichern Sie Ihre IT betriebssystemübergreifend

Warum brauchen Unternehmen ein Managed Security Operations Center (Managed SOC)

Dauerhafte IT-Sicherheit ist heute kein stabiler Zustand mehr, umfassende IT-Sicherheit ist heute ein stetiger Prozess.

Es genügt nicht mehr, alle Systeme nach bestem Wissen und Gewissen abzusichern und darauf zu setzen, dass die Festung damit uneinnehmbar ist. Cyber-Kriminelle sind enorm agil und suchen mit detektivischem Spürsinn nach neuen Einfallstoren in die Unternehmens-IT.

Die Folge: IT-Administratoren können nicht mehr abschätzen, wer oder was das nächste Ziel ist und wie der nächste Angriff aussehen könnte.

Die Lösung:

Mit einem SOC zu einem zentralen flächendeckenden Monitoring

Mit einem SOC gehen Unternehmen den entscheidenden Schritt weiter. Weg von der alleinigen Überwachung von Firewalls, einzelner Server und des Netzwerktraffics. Hin zu einem betriebssystemübergreifenden, umfassenden Monitoring aller Lösungen, Endpunkte und Identitäten.

Doch wer leistet diese Überwachung? Wer prüft die Ergebnisse und entscheidet über proaktive und reaktive Maßnahmen? Allen modernen Sicherheitstools zum Trotz sehen wir am Ende der Kette immer noch Menschen, die Ereignisse überwachen, Maschinen überprüfen, forensisch arbeiten und im Fall der Fälle aktiv eingreifen.

In einem Security Operations Center kanalisieren Sie alle IT-Sicherheits-Maßnahmen und implementieren eine Zentrale für alle Security-Leistungen Ihrer Unternehmens-IT.

Die Vorteile eines Security Operations Center als Managed Services

Die hohen Anforderungen an die Technik und die Mitarbeiter des SOC stellen eine große Belastung für viele Unternehmen dar. Aufbau und Betrieb erfordern räumliche und technische Kapazitäten, geeignetes Fachpersonal auf dem stets aktuellen Wissensstand, Geld und vor allem Zeit.

Mit einem Managed SOC werden Sie den Anforderungen des sich ausweitenden Bedrohungsumfeldes gerecht und reduzieren die Komplexität und die Kosten Ihres Security-Managements.

Unser Angebot als Managed SOC Anbieter

Sie möchten eine effektive und gleichzeitig effiziente Absicherung Ihrer digitalen Arbeitsplätze und Cloud-Komponenten sicherstellen? Wir arbeiten gerne mit Ihnen zusammen: Sie kümmern sich um Ihr Kerngeschäft und wir kümmern uns um Ihr Sicherheits-Management.

Microsoft Advanced Threat Protection (ATP)

Als zertifizierter Microsoft Partner überwachen wir mit Microsoft Advanced Threat Protection (ATP) Technologien remote Ihre IT-Infrastruktur unter Berücksichtigung Ihrer Sicherheitsanforderungen und Compliance-Richtlinien.

Diese Lösungen sind auf das mobile Arbeiten und die Cloud ausgerichtet und verbessern die Sicherheit in Windows 10, Office 365 und Microsoft Azure. Dazu gehören moderne Pre-Breach-Technologieberichte, Post-Breach-Schutzmechanismen und Überwachungs-Tools, um zu jeder Zeit bestmöglich informiert zu sein und jegliche Vorgänge auf allen Clients zu jeder Zeit abrufbar zu machen.

Um ungewöhnliche Vorgänge vom Grundrauschen zu unterscheiden, bieten die Tools automatische Erkennungs- und Schutzverfahren um Lücken zu schließen und noch schneller auf Angriffe reagieren zu können.

Ziften Zenith ® EDR für alle Betriebssysteme

Als Ziften Activated Partner integrieren wir die Ziften Zenith ® Endpoint Detection and Response (EDR) Lösung in Microsoft Advanced Threat Protection (ATP). Damit erweitern wir das Leistungsspektrum der Microsoft-Sicherheitstechnologien auf Ihre MacOS- und Linuxsysteme.

Unsere Leistungen als Managed SOC Anbieter

Unser Managed SOC Team analysiert, verifiziert und aggregiert die mittels der Microsoft ATP-Technologien gewonnenen Erkenntnisse in vorab abgestimmten Intervallen. Im Falle eines Security Incidents agieren wir im Rahmen von definierten SLAs und Prozessen, leiten Maßnahmen ein, um Risiken und Schäden zu minimieren und kommunizieren mit Ihrem Emergency Response Team.

Auf Basis der erlangten Erkenntnisse helfen wir Ihnen, Ihre Policies und Regeln der Risikoerkennung sowie Ihre Security Strategie zu optimieren. Die lückenlose Dokumentation von Ereignissen und Fortschreibung von Präventionsleitfäden verbessern die Qualität Ihrer IT-Prozesse kontinuierlich und stabilisieren den laufenden Betrieb.

Sie erhalten regelmäßig maßgeschneiderte Reports zu Ihrem Security-Status und angefallenen Incidents, sowie über den Sicherheitszustand Ihrer IT-Infrastruktur, damit Sie Ihr Security-Budget dort einsetzen können, wo Gefahren am ehesten zu erwarten sind.

Wir unterstützen Sie bei der Sicherheitsoptimierung Ihrer Umgebung und der Härtung Ihrer Betriebssysteme.

Sollte es dennoch zu einem Sicherheitsvorfall kommen, stehen Ihnen unsere erfahrenen Analysten aus unserem Consulting Bereich für die Forensik zur Verfügung.

Gerne teilen wir unser Wissen mit Ihnen in unseren Security-Workshops.

Woher beziehen wir unsere Thread Intelligence?

Microsoft ATP Produkte nutzen den Microsoft Security Intelligence Graph, um proaktiv Signale aus E-Mails, Kommunikation, Browser und Malware-Schutz, Identitätsschutz, Internet-Suchmaschinen und dem Betriebssystem zu kombinieren und hochmoderne Erkennungs- und Ermittlungstechniken zu aktivieren. Dabei kommen Methoden des Machine Learning und Analytics zum Einsatz.

Der Cloud-Analysedienst wird auf Microsofts skalierbarer Big Data-Plattform ausgeführt. Dieser Dienst umfasst eine Kombination aus Angriffsindikatoren (IOAs), generischen Analysen und Regeln für maschinelles Lernen sowie Komprimittierungsindikatoren (IOCs), die in früheren Angriffen erfasst wurden.

Die Daten von Endpunkten werden gemeinsam mit früheren Daten und mit Microsofts umfangreicher Datensammlung verarbeitet, sodass anormale Verhaltensweisen, feindliche Techniken und Ähnlichkeiten mit bekannten Angriffen erkannt werden.

Darüber hinaus treten Sie einem Spektrum namhafter Kunden bei, deren Endpunkte und Identitätsmanagment-Systeme täglich mehrere Millionen Endpunkte messen. Alle Informationen werden von sepago – Huntern verifiziert, überprüft und investigiert. Im Falle eines Incidents profitieren Sie von dieser Reichweite.

Fazit: Warum Managed SOC mit sepago?

  • sepago steht für mehr als 15 Jahre IT-Infrastrukturerfahrung.
  • Wir pflegen engen Kontakt zu den Herstellern und sind als zertifizierter Microsoft- und Citrix-Partner technisch immer auf dem aktuellen Stand.
  • Wir sind bestens in der Branche vernetzt und unsere Mitarbeiter gern gesehene Speaker auf internationalen IT-Security Veranstaltungen.
  • Wir sind Teilnehmer der Allianz für Cyber-Sicherheit des BSI.