DETECT
„Cyberkriminelle lernen immer neue Tricks, um traditionelle Abwehrmaßnahmen zu umgehen. Die aktive Bedrohungssuche ist eine komplexe Aufgabe und bedeutet einen entscheidenden Unterschied für die Sicherheit in Unternehmen.
Wir haben das Know-how, die Tools und Technologien, um schnell auf Vorfälle zu reagieren, und bieten vor allem proaktive Sicherheitsmaßnahmen, um neue Bedrohungen zu erkennen, bevor sie auftreten.”
Esten Hoel
SVP Security and Compliance
at Basefarm
Intrusion Detection System (IDS)
Unsere selbstlernenden Intrusion-Detection-Systeme erkennen auf Basis bestimmter Muster selbständig Angriffe auf Computersysteme oder Netzwerke. Das IDS überwacht und analysiert eingehenden Netzwerkverkehr, um potenzielle Bedrohungen zu finden und zu beseitigen. Sämtliche Erkenntnisse zu Angriffen werden in Wissensdatenbanken gesammelt und auf die Netzwerksensoren übertragen – so lassen sich künftige Eindringlinge schneller erkennen. Das IDS bietet zusätzlichen Schutz, weil Angriffe auch nach einem potenziellen Durchbruch durch die Firewall erkannt werden können.
Auf Basis der Alerts ergreifen unsere Security-Experten die passenden Abwehrmaßnahmen. Wir kombinieren in einem Hybridmodell Intrusion Detection und die Überwachung durch ein Security Operations Center (SOC).Die Protokollerfassung erfolgt lokal in unseren Rechenzentren, die konsolidierten Protokolle werden dann zur Analyse an das SOC weitergeleitet. In Verbindung mit dem SIEM (Security Information and Event Management) entsteht so ein ganzheitlicher und transparenter Blick auf die Sicherheitslage. Das IDS kann zudem mit den meisten standardisierten SIEM-Plattformen integriert werden.
Security Information
Management (SIEM)
Was die Alarmanlage für den Gebäudeschutz, ist das Security Information & Event Management (SIEM) für die Cybersicherheit: Das System sorgt für die Echtzeitanalyse von Sicherheits-Alerts aus sämtlichen Quellen, seien es Anwendungen oder Netzwerkkomponenten, und bringt ansonsten disparate Informationen zusammen. In der Praxis fallen sicherheitsrelevante Daten an unterschiedlichsten Stellen des Unternehmens an:
Um Anomalien, Muster und Trends zu erkennen, gilt es allerdings, all diese Daten für Analysen an einem Ort zu konzentrieren. SIEM werden auch für die Compliance in vielen Branchen immer wichtiger: Das auf spezifische Anforderungen ausgerichtete zentrale Reporting ermöglicht jederzeit den Nachweis, dass Compliance-Regularien erfüllt wurden.
Optimaler Schutz für Ihr Unternehmen mit SIEM:
- Immer geschützt: Unsere Analysten verwenden State-of-the-Art-Lösungen, um Angriffe auf Ihre IT-Infrastruktur zu erkennen und abzuwehren. Wir verfolgen rund um die Uhr sämtliche Security-Events
- Individuelle Konzepte: Jedes Unternehmen ist anders und die Risikoszenarien variieren stark. Wir analysieren Ihre Business-spezifischen Anforderungen und stellen eine Service-Policy zusammen, die zu Ihnen passt
- Frühe Erkennung von Bedrohungen: Unser Nachrichtennetz beobachtet täglich Milliarden von Online-Ereignissen. Wir erkennen Anomalien, analysieren verdächtige Dateien, untersuchen Internet-Hosts und haben Hacker-Gruppen im Blick
- Compliance: Wir unterstützen Ihre Compliance-Initiative – unabhängig davon, ob es sich um gesetzliche Anforderungen, Standards oder interne Richtlinien handelt
Vulnerability Scan
Mit rund hundert kritischen Schwachstellen werden Unternehmen jeden Tag konfrontiert, zeigen Studien. Das Vulnerability-Management ist – angesichts hoher Datenvolumen und notwendiger Geschwindigkeit – eine echte Herausforderung für eine einzelne Organisation. Deshalb bieten wir Sicherheitsanalysen as a Service: Unser Assessment möglicher Schwachstellen evaluiert, ob Ihre Lösung das notwendige Sicherheitsniveau erreicht. Der regelmäßige Scan nach Sicherheitslücken und möglichen Cyberrisiken sorgt für kontinuierliche Absicherung. Bei Veränderungen in Anwendungen oder der Infrastruktur behält der Anfälligkeits-Scan
zudem potenzielle neue Sicherheitslücken im Auge. Unser Sicherheitstest prüft auf über 50.000 bekannte Schwachstellen, klassifiziert alle Schwachstellen in einem Bericht nach Risikopotenzial und schlägt Maßnahmen vor, um die Sicherheit auf ein höheres Niveau zu heben. Grundlage des Services: Die automatisierte Plattform von Detectify, die Einbruchsversuche auf Ihrer Website simuliert und dabei hilft, Sicherheitsprobleme zu beseitigen, bevor ein Hacker sie entdeckt. Analyse, Support und das monatliche Follow-up erfolgen durch unsere zertifizierten Sicherheitsexperten.
Das kannst Du von unserem Managed Vulnerability Scan erwarten:
- Eine unbegrenzte Anzahl von Tests
- Automatisch generierte Berichte
- Zugang zum Webportal mit Übersicht und Priorisierung der Schwachstellen
- Zahlreiche Sicherheitstests, einschließlich OWSAP Top 10, die von über 400 weiteren Tests begleitet werden
- Unser Security Incident Response Team (SIRT) führt den Scan monatlich durch
- Follow-up-Treffen jeden Monat mit einer Überprüfung der Tests und empfohlenen Maßnahmen
- Maßgeschneiderte Tests für Ihre Anwendungen
- Die Ergebnisse lassen sich als PDF, JSON oder XML exportieren
- Vorhandenen Tools können integriert werden: Kompatibel mit Trello, Slack, Jira, HipChat und anderen
This post is also available in: Englisch