Security Operations Center (SOC)
Ein Security Operations Center, manchmal auch Information Security Operations Center oder ISOC genannt, ist ein internes oder ausgelagertes Team von IT-Sicherheitsexperten, das die gesamte IT-Infrastruktur eines Unternehmens rund um die Uhr überwacht, um Cybersecurity-Ereignisse in Echtzeit zu erkennen und so schnell und effektiv wie möglich zu beheben.
Kernaufgabe eines SOC
- Minimierung, Aufdeckung und Analyse der IT- Sicherheitsrisiken
- Behebung, Beschreibung und Kontrolle der Risiken
- Unterstützung bei der Umsetzung von Maßnahmen und Einleitung einer Beweissicherung bei Verdachts- oder Vorfällen
Vorteile eines SOC
- Kompetenzeinheit zur Bekämpfung und Prävention von Cyber-Bedrohungen
- Zentralstelle aller sicherheitsrelevanten Systeme
- Schutz der IT-Infrastruktur und Daten vor internen und externen Gefahren
- Risikoreduktion in allen sicherheitsrelevanten Bereichen
- Sicherstellung der gesetzlichen Anforderungen in puncto Erkennung und Behandlung von Cyberangriffen
SOC as a Service
Managed Detection
Mit dem SIEM (Security Information and Event Management) as a Service bieten wir ein umfassendes, transparentes IT-Security Monitoring für Ihre gesamte IT-Infrastruktur. Das SIEM erfasst Log- und Ereignisdaten, die von den Anwendungen, Sicherheitsgeräten und Host-Systemen erstellt werden, und speichert diese auf einer zentralen Plattform. Die Software sammelt Daten von Antivirenlösungen, Firewall-Logdateien und anderen Stellen und ordnet sie in Kategorien ein, zum Beispiel Malware-Aktivitäten und fehlgeschlagene oder erfolgreiche Anmeldungen. Wenn sie dabei eine Bedrohung erkennt, löst sie einen Alarm aus und gibt gemäß vordefinierten Regeln eine Bedrohungsstufe an.
Mit dem Endpoint Detection & Response as a Service erkennen wir verdächtige oder bedrohliche Aktivitäten auf all Ihren Endpunkten schnell und zuverlässig. Dabei werden sämtliche Hintergrundprozesse und Aktivitäten auf den Geräten überwacht: Ausführungen von Programmen und Modifikationen, Registrierungsänderungen, Netzwerkverbindungen und Ähnliches. Sobald sie verdächtig erscheinen wird eingegriffen.
Die Hauptaufgabe des Schwachstellenmanagements oder auch des Vulnerability Managements ist es, IT-Systeme auf bekannte technische Schwachstellen oder Sicherheitslücken zu prüfen. Etwaige Schwachstellen werden anhand einer stetig aktualisierten Liste von Schwachstellen identifiziert. Diese basiert sowohl auf der „Common Vulnerabilities & Exposures“ Datenbank sowie von den Herstellern selbst bekannt gegebene Mitteilungen.
Threat Hunting ist die Suche und Erkennung von IoC in der IT-Infrastruktur eines Unternehmens. Auslöser ist einerseits ein bereits existierender Verdacht einer Kompromittierung oder Anzeichen eines IT-Sicherheitsvorfalles, welche eine forensische Analyse in Form des Threat Hunting nach sich ziehen, anderseits widmet sich Threat Hunting der aktiven Suche nach laufenden Angriffen bzw. vorbereitenden bedrohlichen Aktivitäten, die bestehende Abwehrmaßnahmen und Sicherheitskontrollen bereits überwinden konnten.
Managed Response
„Eine erfolgreiche und richtige Reaktion auf einen IT-Sicherheitsvorfall kann nur erfolgen, wenn der Zustand des zu untersuchenden Systems weitestgehend dem Zustand zum Verdachtszeitpunkt entspricht.“ Managed Response beinhaltet einerseits präventive Maßnahmen zur Verbesserung der Fähigkeiten in der Firmen-Umgebung, belastbare bzw. forensisch sichere digitale Spuren zu sammeln, anderseits IT-forensische Untersuchungen nach anerkannten Regeln der Technik bei Verdachts- oder Vorfällen durchzuführen.
Managed Intelligence
Bei Threat Intelligence handelt es sich um evidenzbasierte Informationen über Cyberangriffe. Diese Erkenntnisse helfen Unternehmen, über neue Bedrohungen informiert zu bleiben, damit sie sich schützen können.
Als Open Source Intelligence (kurz OSINT) wird die Recherche mithilfe öffentlich zugänglicher Informationen beschrieben. Dabei werden unterschiedliche Quellen, wie zum Beispiel Google, LinkedIn und Twitter genutzt, um Daten zu einem im Vorfeld deklarierten Ziel zu sammeln. Die daraus gewonnenen Erkenntnisse fließen in Abwehrmaßnahmen und Verteidigungsstrategien ein.
Managed Risk
Bei einem Penetrationstest geht der Tester wie ein potenzieller Angreifer vor. Er benutzt dieselben Werkzeuge, Informationsquellen und versucht die implementierten Sicherheitsmaßnahmen unbemerkt zu umgehen. Dabei werden z. B. temporäre Schwachstellen oder strukturelle Probleme von Netzwerken, Hardware und Software aufgezeigt. Im Gegensatz zu einem realen Angriff werden die Art sowie der Umfang der Tests vorher und während der Durchführung mit den Verantwortlichen abgestimmt. Neben der Dokumentation des Vorgehens wird in einem umfangreichen Report das aktuelle Sicherheitsniveau bewertet und Vorschläge zur Verbesserung unterbreitet.
Das Cybersecurity Assessment dient der Feststellung des Reifegrads der Cyber Security eines Unternehmens auf Basis der Critical Security Controls des Center of Internet Security (CIS). Die CIS Critical Security Controls stellen die renommierteste Norm zur effektiven Cyberabwehr dar. Sie bieten spezifische und umsetzbare Möglichkeiten, um die aktuell am weitest verbreiteten und gefährlichsten Cyberangriffe zu stoppen. Die CIS Critical Security Controls versuchen nicht, umfassende Normen wie ISO 27001/27002, BSI IT-Grundschutz oder das NIST Cybersecurity Framework zu ersetzen. Ein wesentlicher Vorteil der CIS Controls besteht darin, dass sie aus den häufigsten Angriffsmustern abgeleitet wurden und die rasche Identifizierung der notwendigen Next Steps ermöglichen.
Leistungen und Services
- 24/7 Verfügbarkeit
- Separate Räumlichkeiten mit Zutrittskontrolle
- Ausreichende Anzahl von Büro- und Leitstellenarbeitsplätzen
- BSI-akkreditierter APT-Response-Dienstleister
- Zertifizierungen nach ISO 27001 / ISO 9001
Dedizierter Internetzugang
Ausgebildete IT-Forensiker
Informationssicherheitsspezialisten
IT-Sicherheitsexperten
Ein starkes SOC-Expertenteam: langjährige Expertise, gebündelte Kompetenz & sichere Kunden
DigiFors
- Dienstleister im Bereich digitale Forensik und IT-Sicherheit seit 2011
- Digitalforensischer Gutachter in Strafprozessen
- Dienstleister für Polizei, Gerichte, Staatsanwaltschaften
- Pro Jahr dreistellige Anzahl von Fällen und Verfahren sowie im Petabyte-Bereich zu analysierende Datenmengen
- Anerkannte Qualifikationen, langjährige Erfahrung und IT- Expertenwissen
- APT-Response-Dienstleister (BSI-akkreditiert)
Softline
- IT-Beratung und Services seit 2010, international tätig
- Spezialist im Bereich ITAM, IT- und Informationssicherheit sowie Cloud und Digital Workplace
- Informatisonssicherheits- und Datenschutz-Beratung
- IT-Sicherheitsberatung (Konzeption, Design, Integration, Betrieb)
- anerkannte Qualifikationen, langjährige Erfahrung und Infosec-Spezialisten
- T.I.S.P / Lead Auditoren ISO 27001 / Cybersecurity
- zertifiziert nach ISO 27001 / ISO 9001 / TISAX