Banner Insentis Leistungen IT-Sicherheit

Angriffserkennung, Security Monitoring & SOC

IT-Sicherheitsgesetz 2.0 - Angriffserkennung

Ein Instrument zur Angriffserkennung ist beispielsweise ein SIEM-System (Security Information & Event Management), dass die Erkennung von Bedrohungen (Stichwort: Threat Intelligence) im laufenden Betrieb unterstützt und somit für eine schnellere und effizientere Abwehr sorgt und damit den Schaden bei einem erfolgtem Angriff erheblich reduziert. Das IT-Sicherheitsgesetzt 2.0 verpflichtet KRITIS-Unternehmen ab 2023 Systeme zur Angriffserkennung einzusetzen.

Security Operations Center (SOC)

Ein Security Operations Center (SOC) ist eine zentralisierte Funktion innerhalb eines Unternehmens zum Schutz vor Cyberangriffen. Es setzt sich zusammen aus Sicherheitsexperten, Prozessen und Technologien, um so eine 24/7 Echtzeitüberwachung der Unternehmenssicherheit zu ermöglichen. Zu den zentralen Aufgaben eines SOC zählen:

  • Proaktive Echtzeitüberwachung von Netzwerken, Hardware & Software
  • Incident Response
  • IT-Forensische Untersuchungen
  • Verwaltung und Verbesserung des Security-Monitorings
  • Laufende Optimierung der IT-Sicherheit
  • Technische Unterstützung bei allen sicherheitsrelevanten Fragestellungen
  • Berichterstellung zur gegenwärtigen Sicherheitslage für das Management

Welchen Mehrwert bietet ein SOC?

  • Frühzeitige Erkennung & Reaktion auf Sicherheitsvorfälle
  • Reduzierung von Risiken und Ausfallzeiten
  • Abwehr diverse Cyberangriffe, wie bspw. Ransomaware, Phishing, APT-Angriffe
  • Verbesserte Kontrolle und Prävention von Bedrohungen
  • Unterstützung von Audit- und Compliance-Zielen
  • Zeitnahe Wiederherstellungen von Systemen nach einem Angriff
  • Vertrauen von Kunden stärken
  • Senkung der mit Sicherheitsvorfällen verbundenen Kosten

Aufbau eines Security Operation Centers

Mit unserer Expertise unterstützen wir Sie beim Aufbau eines Security Operation Centers. Zu Beginn steht die Wahl eines geeigneten SOC-Modells. So könnten Sie je nach Anforderungen Ihr SOC komplett selbst betreiben (Inhouse SOC), das Security Monitoring vollständig einem Dienstleister überlassen (Managed SOC) oder ein Hybrid SOC aufbauen. Mit unserer Hilfe finden Sie das für Sie optimale Konzept.

Darüber hinaus unterstützen wir Sie auch bei der Auswahl, Einrichtung und Anbindung entsprechender SOC-Technologien:

  • Endpoint-Protection
  • Firewall, Intrusion Detection System (IDS) & Intrusion Prevention System (IPS)
  • Logging-Systeme
  • SIEM & SOAR Lösungen
Security Information and Event Management (SIEM)

Das SIEM ist das Herzstück eines Security Operation Centers. Hier werden sämtliche Daten aus Firewalls, Netzwerk-Appliances, Intrusion Detections Systemen und anderen IT-Systemen gesammelt und gefiltert. Anhand dieser Event-Daten können Bedrohungen erkannt, klassifiziert und analysiert werden. Wir erarbeiten für Sie ein geeignetes SIEM-Konzept (On-Premise oder Cloud) und unterstützen Sie bei der Einrichtung von SIEM-Lösungen wie Azure Sentinel, Splunk, QRadar oder Elastic.

Security Orachestration, Automation and Response (SOAR)

Ein SOAR-System kann durch automatisierte Arbeitsabläufe und Reaktionen helfen Gefahren schnellstmöglich einzudämmen, beispielsweise durch Isolierung infizierter Systeme und Sperren kompromittierter Benutzerkonten. Mit Hilfe entsprechender Playbooks sind Sie allen Eventualitäten gerüstet.

Security Monitoring as Managed Service

Um langfristige Sicherheit zu gewährleisten, Compliance sicherzustellen, potenzielle Gefahren frühzeitig zu erkennen und abzuwehren, bieten wir die folgenden Managed Services im Rahmen unseres Insentis Digital Security Assurance Programms© an:

Insentis Digital Security Assurance Program

Security Operations Center (SOC) as a Service

Wir monitoren Ihre Applikations- und IT-Landschaft auf verdächtige Aktivitäten 24/7. Falls noch nicht verfügbar, richten wir Ihnen eine passende SIEM- sowie SOAR-Lösung ein und verbinden alle zu überwachenden Systeme und Applikationen. Wir informieren Sie, wenn Handlungsbedarf besteht oder relevante Ereignisse auftreten. Darüber hinaus unterstützen wir Sie bei Vorfällen im Rahmen unserer Incident Response Beratungsleistungen und erstellen Maßnahmen gemäß "Lessons Learned", um die Wahrscheinlichkeit der Vorfälle systematisch zu reduzieren und damit die Sicherheit zu erhöhen.

Insentis Digital Security Assurance Program

Identity Theft Monitoring

Weltweit werden täglich Zugangsdaten abgezogen und einige davon auch im Darknet angeboten, sodass Identitätsdiebstal ein signifikantes Risiko darstellt: Wir überwachen für Sie die Identitäten Ihrer Mitarbeiter oder Ihrer Kunden auf Leaks über alle gängigen Kanäle und informieren Sie bzw. die Opfer darüber und geben Handlungsanweisungen.


Vulnerability und CVE-Monitoring

Wir überprüfen alle Ihre eingesetzte Third-Party-Komponenten wie Libraries, Software, Container und Systeme auf veröffentlichte Sicherheitslücken und erstellen Empfehlungsmaßnahmen, durch direkte Updates der omponenten, Workarounds oder virtuelles Patching mittels einer Application Layer Firewall (WAF).

Compliance Monitoring

Wir überwachen Ihre Webseiten, Applikationen und Ihre IT-Infrastruktur auf die Einhaltung von Standards und gesetzlichen Anforderungen wie EU-DSGVO, ITSicherheitsgesetz 2.0, PSD2, KRITIS B3S, MaRisk oder PCI-DSS

scroll to top