Security Operations Center (SOC)
IT-Sicherheit stets zu Ihren Diensten
IT-Sicherheitsvorfälle stellen eine große Bedrohung für Unternehmen und Behörden dar. Denial-of-Service-Angriffe (DoS), Phishing, Ransomware oder Business E-Mail Compromise sind nur einige Beispiele, deren Folgen gravierend sein können.
Immer häufiger sind Cyber Attacken zielgerichtet und kombinieren mehrere Angriffsvektoren. Klassische IT-Schutzmaßnahmen wie Firewall-Systeme, Malware Scanner oder Intrusion-Detection-Systeme reichen alleine nicht aus, um Angriffe rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einleiten zu können.
Gesetzliche Anforderungen wie die EU-Datenschutzgrundverordnung (EU-DSGVO) oder das IT-Sicherheitsgesetz fordern zudem, dass Unternehmen und Organisationen ihre IT-Systeme und Daten nach aktuellem Stand der Technik nachweislich schützen und bei Sicherheitsvorfällen unverzüglich die zuständige Aufsichtsbehörde informieren.
Mehr Sicherheit und Compliance
Ein Security Operations Center (SOC) ist wesentlicher Baustein zur Erkennung und Abwehr aktueller IT-Sicherheitsbedrohungen sowie zur Unterstützung der IT-Compliance. Wichtige Aufgaben eines SOC sind
-
Erkennung verdächtiger Aktivitäten in Ihrer IT-Infrastruktur
-
Auslösung eines Alarms bei kritischen Vorfällen
-
Einleitung effektiver Abwehrmaßnahmen
In einem SOC erkannte und als auffällig eingeschätzte Ereignisse können sehr vielfältig sein. Sie können beispielsweise auf einen laufenden Angriff, ein kompromittiertes System, Aktivitäten böswilliger Insider oder Leistungseinbußen hinweisen. All dies sind komplexe Sachverhalte. Daher erfordert der Betrieb eines SOC erfahrene und gut ausgebildete Security-Spezialisten.
SVA betreibt an seinem Stammsitz in Wiesbaden ein SOC, das rund um die Uhr verfügbar ist und Ihnen vier häufig benötigte Leistungsbausteine in einem modularen Servicemodell bietet:
SOC by SVA: Funktionsweise
Security Intelligence Platform
SVA betreibt eine Security-Intelligence-Lösung als zentrale SOC-Plattform für die Erkennung und Analyse von Sicherheitsvorfällen in Ihrer IT-Infrastruktur. Aus Sicherheitsgründen wird pro Kunde eine eigene Appliance On-Premises installiert. Sicherheitsrelevante IT-Ereignisse werden erfasst und auf Übereinstimmung mit existierenden Bedrohungsinformationen überprüft, um sowohl bekannte Bedrohungen zu erkennen als auch Anomalien zu identifizieren, die auf bisher unbekannte Angriffe hindeuten können.
Network Traffic & Behavior Analysis
Mithilfe von Flow-Prozessoren werden Netzwerkflussdaten ergänzend überwacht und analysiert. Durch die Korrelation dieser Netzwerkfluss- mit den Ereignisdaten können mehr Bedrohungen erkannt werden als bei der ausschließlichen Konzentration auf Ereignisdaten.
Security Monitoring
Ein erfahrenes Team von Security-Spezialisten überwacht im SVA Security Operation Center (SVA SOC) alle Vorfälle, die von der Security Intelligence Platform identifiziert werden. Eine automatisierte Anreicherung mit Informationen aus zahlreichen Threat-Intelligence-Quellen sowie die manuelle Analyse durch die Mitarbeiter des SVA SOC liefert eine Einschätzung, ob es sich um einen sicherheitsrelevanten Vorfall handeln könnte, der weitere Aktivitäten erfordert. Hierzu zählen beispielsweise die Alarmierung des Kunden, die Durchführung von Sofortmaßnahmen anhand eines vordefinierten Ablaufplans oder gar die Hinzuziehung des SVA Cyber Defense Team.
Emergency Response Service
Im Falle eines Sicherheitsvorfalls müssen schnellstmöglich Maßnahmen zur Schadenseindämmung eingeleitet werden. Die Mitarbeiter des SVA Cyber Defense Team verfügen über große Kompetenzen und jahrelange Erfahrung, um Sie im Ernstfall sowohl remote und auch vor Ort bei der raschen Wiederaufnahme des Geschäftsbetriebs zu unterstützen. Bei der Erfassung, Sicherung und Analyse der Spuren setzt das SVA Cyber Defense Team anerkannte forensische Verfahren ein, um die Ursache und das Ausmaß des Vorfalls zu bestimmen sowie geeignete Maßnahmen zur Eindämmung und Abwehr einleiten zu können. Nach Abschluss des Einsatzes erhalten Sie einen detaillierten Bericht, der ggf. auch Empfehlungen zur Verkleinerung Ihrer Angriffsfläche oder andere Maßnahmen zur Risikoreduzierung beinhaltet.
Sie haben Fragen?
Falls Sie mehr zu diesem Thema erfahren möchten, freue ich mich über Ihre Kontaktaufnahme.
Zum Kontaktformular