SOC as a Service
Verkürzen Sie die Zeit bis zur Erkennung einer Cyberbedrohung
Protect your Business
Vorteile
Was sind die Vorteile des SOC as a Service?
- Proaktive 24x7x365-Überwachung Ihrer Umgebung
- Herstellerunabhängige Integration relevanter Log-Feeds oder -Daten
- Leistungsfähige und skalierbare SIEM/SOAR-Plattform auf Basis von Elastic
- Umfassende Library von Standard Use Cases nach verschiedenen Threat Szenarien und regulatorischen Anforderungen
- Systematische Erkennung und effiziente Behandlung von Sicherheitsvorfällen
- Automatisierte Eindämmungsreaktion zur Abwehr von Bedrohungen
- Handlungsempfehlungen bei Bedrohungen
- Zugang zu FIRST akkreditierten und in Bereitschaft stehenden iSPIN Incident Response Team (CSIRT)
Unser Angebot
Die vier Säulen des SOC-Service
Bedrohungen untersuchen und reagieren
Der iSPIN SOC-Service besteht aus mehreren Bestandteilen, um die Sicherheitsinfrastruktur ihres Unternehmens wirkungsvoll zu schützen. Diese Bestandteile umfassen den
- Collect Service, der Daten sammelt und aggregiert, den
- Detect & Alert Service, der Bedrohungen erkennt und Warnungen generiert, den
- Protect Service, der Schutzmassnahmen implementiert, und den
- Prevent Service, der präventive Massnahmen ergreift, um zukünftige Angriffe zu verhindern.
Unsere Services passen sich flexibel an die Grösse und die spezifischen Bedürfnisse Ihres Unternehmens an. Dabei setzen wir konsequent auf State-of-the-Art-Technologien, um Ihnen ein Höchstmass an Sicherheit zu bieten.
Flexibler Technologie-Stack
Bestmögliche Transparenz
Endpoint Detection & Response (EDR), Network Detection & Response (NDR), SIEM und SOAR wurden für unterschiedliche Zwecke konzipiert und sind Schlüsselkomponenten für ein starkes Sicherheitsprogramm.
Durch den kombinierten Einsatz dieser Systeme, lassen sich Bedrohungen frühzeitig erkennen, die Reaktionen auf Bedrohungen planbar machen und Massnahmen bei Sicherheitsereignissen schnell und zielgerichtet umsetzen. Die flexible Lösungsarchitektur ermöglicht es, Netzwerk-, Endpunkt- und Log-Informationen herstellerunabhängig von unterschiedlichsten Systemen und Anwendungen zu erfassen und in Echtzeit nach sicherheitsrelevanten Vorgängen zu analysieren.
Sie haben bereits Technologien im Einsatz?
Kein Problem – unser SOC-Service zeichnet sich durch aussergewöhnliche Flexibilität aus. Wir können nahtlos mit einer Vielzahl bestehender Technologien integrieren, wie z.B. MS Sentinel, Splunk, MS Defender, Crowdstrike, Tenable und viele mehr. So können Sie von unserer Expertise profitieren, ohne bestehende Investitionen aufgeben zu müssen, und zugleich eine umfassende und hochentwickelte Sicherheitsarchitektur nutzen.
Security Information and Event Management (SIEM)
Sicherheitshinweise sammeln und analysieren
Die Basis einer Security Information and Event Management (SIEM)-Lösung besteht aus den Logfiles, welche eine umfassende Aufzeichnung von Aktivitäten, Ereignissen und Transaktionen, die in den IT-Infrastrukturen stattfinden bieten. Durch die systematische Analyse dieser Protokolldaten ermöglicht die SIEM-Lösung eine proaktive Überwachung der Sicherheitslage, die Früherkennung von potenziellen Bedrohungen sowie die effiziente Reaktion auf sicherheitsrelevante Ereignisse.
«Elastic Security provides a differentiated approach to security analytics by combining SIEM, XDR, and cloud security within a single, unified platform — helping teams prevent, detect, and respond to threats with speed and at scale»
Forrester
Expertensysteme
Digitale Wächter für eine proaktive Cybersicherheit
Um ein Unternehmen effektiv zu schützen, sind verschiedene Komponenten notwendig, welche gut ineinandergreifen und nahtlos zusammenarbeiten und so eine umfassende, mehrschichtige Verteidigung bilden. Mit den jeweiligen Expertensysteme können Sie verschiedene Teilsysteme in Ihrer IT überwachen, dabei ist jedes System auf einen bestimmten Bereich spezialisiert.
Endpoint Detection & Response (EDR/XDR)
Die Endpoint Detection and Response (EDR)-Lösung ermöglicht die Echtzeitüberwachung von Systemaktivitäten auf Endpunkten und Endgeräten wie Laptops, Desktops, Mobiles. Aufgrund des Verhaltensprofils, Threat Intelligence Informationen sowie Machine Learning können verdächtige Aktivitäten schnell erkannt werden. Bei verdächtigem Verhalten werden automatisch Sofortmassnahmen eingeleitet, während gleichzeitig Security-Analysten umgehend alarmiert werden.
Network Detection & Response (NDR)
Mit Network Detection and Response (NDR) ergänzen Sie Ihr EDR und überwachen das Netzwerk, welches Ihre Endpunkte verbindet. Ihr Netzwerkverkehr wird in Echtzeit beobachtet und Anomalien identifiziert. Gerade wenn Angriffe die Endpunkt-Security überwinden oder sich bei Endgeräten Zutritt verschaffen, für die kein EDR/XDR möglich ist, kann NDR helfen, die Bedrohungen rechtzeitig festzustellen und sofort Gegenmassnahmen einzuleiten.
Vulnerability Assessment System (VAS)
Ein Vulnerability Assessment System (VAS) scannt Ihre Systeme kontinuierlich auf bekannte Schwachstellen (CVEs), Malware und andere mögliche Angriffe. Gefundene Schwachstellen werden analysiert und risikobasierend priorisiert.
Threat Intelligence Systems
Threat Intelligence Systeme sind essenziell für die proaktive Abwehr von Cyberbedrohungen im Rahmen eines SOC-Service. Threat Intelligence Datenbanken, Darkweb-Monitoring oder die Überprüfung der External Attack Surface ermöglichen eine frühzeitige Erkennung von Cyberbedrohungen. Die Integration dieser Systeme stärkt die Reaktionsfähigkeit von SOCs und trägt massgeblich zur Sicherheit von Unternehmensnetzwerken bei.
Security Orchestration, Automation and Response (SOAR)
Sicherheit mit Effizienz
In der heutigen komplexen Sicherheitslandschaft, in der die effiziente Bewältigung zahlreicher Sicherheitsmeldungen ohne Automatisierung nahezu unmöglich ist, bietet die SOAR-Plattform entscheidende Vorteile. Die Automatisierung von Level-1-Analysen ermöglicht nicht nur die effiziente Verarbeitung der Arbeitsbelastung, sondern beschleunigt auch die Analyse von Sicherheitswarnungen.
Dies führt zu einer frühzeitigen Bedrohungserkennung und einer Verkürzung der durchschnittlichen Reaktionszeit (MTTD) sowie der mittleren Wiederherstellungszeit (MTTR). SOC-Analysten erhalten schnell umfassende Einblicke in Angriffsvektoren und präzise aufbereitete Rechercheergebnisse. Die Integration und Analyse von Daten aus verschiedenen Quellen, einschliesslich Threat Intelligence, ermöglichen fundierte Entscheidungen.
Die integrierten Playbooks in der SOAR-Plattform gewährleisten die Einhaltung von Sicherheitsvorschriften und -standards durch automatisierte, schlanke und standardisierte Prozesse.
Analyse und Response
Der Mensch macht den Unterschied
Neben den essenziellen Technologien und Prozessen spielt der menschliche Faktor eine Schlüsselrolle in unserem Security Operations Center (SOC). Unsere erfahrenen Analysten bieten Ihnen erweiterte Vorteile:
Tiefgreifende Expertise und Erfahrung
Manuelle Analyse verdächtiger Ereignisse: Unsere Experten bewerten die potenzielle Gefahr und Dringlichkeit jedes Ereignisses, um eine fundierte Risikoeinschätzung zu liefern.
Erkennung von komplexen Bedrohungen: Durch ihre Erfahrung erkennen unsere Analysten auch ausgeklügelte Angriffe und neue Bedrohungen, die von automatisierten Systemen übersehen werden könnten.
Kontextbezogene Bewertung: Unsere Analysten berücksichtigen den individuellen Kontext Ihres Unternehmens und Ihrer IT-Umgebung, um die Bedeutung und potenziellen Auswirkungen von Sicherheitsereignissen besser zu verstehen.
Schnelle und effektive Reaktion
Sofortige Benachrichtigung im Falle einer Bedrohung: Sie erhalten umgehend Informationen zu relevanten Sicherheitsvorfällen, um schnellstmöglich geeignete Gegenmassnahmen zu ergreifen.
Entwicklung von Handlungsempfehlungen: Unsere Experten unterstützen Sie bei der Auswahl der richtigen Massnahmen, um die Auswirkungen eines Vorfalls zu minimieren oder zu verhindern.
Proaktive Beratung und Unterstützung: Wir bieten Ihnen proaktive Beratung und Unterstützung, um Ihre IT-Sicherheit zu verbessern und zukünftige Angriffe zu verhindern.
Kontinuierliche Optimierung und Verbesserung
Lernen aus vergangenen Vorfällen: Unsere Analysten dokumentieren und analysieren jeden Vorfall, um Schwachstellen zu identifizieren und Prozesse kontinuierlich zu verbessern.
Anpassung an neue Bedrohungen: Unsere Experten halten sich über die neuesten Bedrohungslagen auf dem Laufenden und passen Ihre Analyse- und Reaktionsprozesse entsprechend an.
Transparenz und Kommunikation: Wir kommunizieren offen und transparent, um Sie über den aktuellen Stand der IT-Sicherheit in Ihrem Unternehmen zu informieren.