Managed Cyber Defense Center (CDC)

Alles aus einer Hand mit dem Managed Cyber Defense Center

Ein gut strukturiertes und geführtes Cyber Defense Center im eigenen Haus kann kostspielig und komplex sein.
Managed Cyber Defense Center bei ConSecur bedeutet größtmögliche Schutzwirkung ohne eigene personelle Ressourcen.

Zusammen mit der IT-Abteilung

Sehen was in der IT passiert. Risiken, Angriffe und Schwachstellen erkennen und schnell und richtig handeln; dies sind die Herausforderungen, denen sich Unternehmen stellen müssen, wenn sie auch in Zukunft wettbewerbsfähig bleiben wollen. Doch oft fehlt es an personellen und technischen Ressourcen in Unternehmen. Das ConSecur Cyber Defense Center schafft hier Abhilfe.

Cyber-Angriffe erkennen und abwehren

ConSecur Cyber Defense Center - Vorteile

Mit dem ConSecur Cyber Defense Center behalten Sie Ihre IT-Infrastruktur permament im Auge.  Angriffe werden rechtzeitig erkannt und gezielt Abwehrmaßnahmen eingeleitet.
Gehen Sie gemeinsam mit uns den Weg in die digitale Transformation.

  • Angriffsüberwachung und -Abwehr in Echtzeit (auf Wunsch 24/7)
  • einfacher Zugang zu Technikern und Ressourcen
  • modulares Konzept zur Auswahl der benötigten Ressourcen
  • kurze Implementierungsdauer
  • kosteneffiziente und effektive Lösung
  • CDC Team an zwei deutschen Standorten ( Meppen/ Bochum)
  • regelmäßige Bereitstellung von Leistung-und Sicherheitsberichten (SLA)
  • kontinuirliche Verbesserung der IT-Sicherheit
  • mehr als 20 Jahre im Bereich Informationssicherheit

Cyber Defense Center - Leistungen

Die Services innerhalb der einzelnen Themen können sowohl modular als auch als Full Service angeboten werden und erlauben es unsere Kunden spezifische Bausteine für ihre jeweilige Situation auszuwählen. Unser hochmotiviertes CDC Team an den Standorten Meppen und Bochum arbeitet nach den drei Ebenen eines professionellen Security Managements: Klar definierte Prozesse und Verfahren, Technologien am Puls der Zeit und mit effizienten Tools.

Wie viel Informationssicherheit möchten Sie?

Gold (24/7)SILBER (8/7)BRONZE (8/5)
Verfügbarkeit von Serviceleistungen über 24 Stunden am Tag und an allen 7 Tagen pro Woche.Verfügbarkeit von Serviceleistungen über 8 Stunden an 7 Tagen pro Woche (9:00 - 17:00 Uhr).Verfügbarkeit von Serviceleistungen über 8 Stunden an 5 Arbeitstagen (9:00 - 17:00 Uhr).

 

 

 

CDC - Erfolgsfaktor Use Cases

Was ist ein SIEM Use-Case?

Use Cases beschreiben auffälliges oder ungewöhnliches Verhalten (potentielle Bedrohungen) in einer IT-Infrastruktur. Mit einem SIEM können diese ungewöhnlichen Aktivitäten erkannt werden. Sehen was in der IT-Infrastruktur passiert. Für die rechtzeitige Erkennung von Cyberangriffen ist eine transparente IT-Infrastruktur essentiell.  Welche IT-Assets gehören in das Unternehmensnetzwerk und welche nicht? Wie können Cyberangriffe erkannt werden? Diese Fragen sollten vorab geklärt werden, um sich ein umfassendes Bild von der IT-Infrastruktur zu machen. Ein typisches Beispiel für ein SIEM Use-Cases ist zum Beispiel die Erkennung von ungewöhnlichen Verhaltensmustern bei privilegierten Konten.

 

Was ist ein Use-Case Framework?

Ein Use-Case Framework bietet eine klare, verständliche und einheitliche Struktur, um Bedrohungsszenarien produktunabhängig zu beschreiben. Diese Struktur erlaubt es allen beteiligten Akteuren, die für sie relevanten Informationen verständlich, übersichtlich und zentralisiert zu erhalten. So können ungewöhnliche Aktivitäten erkannt und zeitnah reagiert werden.

 

Welche SIEM Use Cases brauche ich für mein Unternehmen?

Die Auswahl an öffentlich verfügbaren Use- Cases, wie zum Beispiel Mitre Attack ist riesig, Diese Use-Cases dokumentieren Angriffstaktiken und -verfahren auf der Grundlage von realen Beobachtungen. Die Herausforderung ist hier die für das Unternehmen wichtigsten Angriffsvektoren zu finden. Eine Möglichkeit bietet hier ein risikobasierter Ansatz. Dieser Ansatz analysiert die größten Angriffsvektoren, denen das Unternehmen ausgesetzt ist. Auf Basis der identifizierten Risiken können so die SIEM Use Cases ausgewählt werden, die am meisten zur Reduktion der Risiken beitragen.

 

Der Weg zu einem effizienten Bedrohungsmanagement  - wie geht ConSecur vor?

Proof of Concept (PoC), der Machbarkeitsnachweis für Ihr SIEM-Konzept in 30 Tagen, ist der Ausgangspunkt für Managed SIEM. Zusammen testen wir selbst ausgewählte SIEM/SOAR Szenarien unter realen Bedingungen in Ihrer eigenen IT-Umgebung.

  • Use Case Workshop (Definition der Anforderungen)
    In unserem Use Case Workshop definieren wir im Rahmen einer Risiko- oder Compliance Analyse gemeinsam Sicherheits- oder Risikoszenarien (Use Cases), die mit SIEM erkannt und oder mit SOAR abgewehrt werden sollen.
  • Erstellung des SIEM und SOAR Konzepts auf Basis der entwickelten SIEM – Use Cases
    Nach dem Workshop entwickeln unsere SIEM und SOAR Spezialisten anhand der entwickelten Use Cases und auf Basis des ConSecur Cyber Defense Centers Ihr SIEM und SOAR Konzept.
  • Implementierung des SIEM-Tools (z. B. IBM QRadar) und Anbindung an das ConSecur Cyber Defense Center (SOAR)
  • Implementieren der Use Cases in das SIEM Tool sowie Anbinden der notwendigen Logquellen. Anschließend wird die SIEM Umgebung an das ConSecur Cyber Defense Center angebunden, sämtliche notwendigen Prozesse werden für ein Security Monitoring etabliert.
  • 30-tägiges Security Monitoring
    (Testphase im ConSecur Cyber Defense Center) Das 30-tägige Security Monitoring ist der Lackmustest Ihres Managed SIEM. Unsere Security Analysten überwachen die implementierten Use Cases. Während dieser Phase haben Sie vollen Zugriff auf alle Services unseres Cyber Defense Cente6.   
  • Abschlussworkshop und Dokumentation der Ergebnisse
  • Auf Basis der 30-tägigen Testphase erstellen wir Ihnen Ihr SIEM Konzept. Wir entwickeln mit Ihnen gemeinsam Lösungsvorschläge, um Ihre IT-Infrastruktur auf den höchsten Standard zu bringen. Als Ergebnis erhalten Sie Handlungsempfehlungen für den SIEM-Aufbau.

Wir beraten Sie gerne zu unseren Managed Security Services!

Cyber Defense Center - FAQ

Sie haben Fragen zum Thema Cyber Defense Center (CDC)? Wir haben Antworten.

Um ein Cyber Defense Center erfolgreich zu etablieren ist das richtige Zusammenspiel von Personen, Prozesse und Technologien entscheidend .Erfahrenes Personal: Qualifizierte Mitarbeiter sind die wichtigste Grundlage, um ein CDC erfolgreich zubetreiben. Diese qualifizierten Mitarbeiter müssen sowohl über technische Fähigkeiten verfügen alsauch über soziale Kompetenzen. Die eingesetztenSecurity-Analysten müssen in der Lage sein ersteEinschätzung und Priorisierung von Sicherheitsvorfällen abgeben zu können. Weiterhin müssen dieSecurity-Analysten über das toolgestützte Standard Monitoring hinaus unterschwellige Sicherheitsvor-fälle erkennen. Da es keine Berufsausbildung für die obengenannten Aufgaben gibt, wird ein auf denKunden maßgeschneidertes Schulungsprogramm entwickelt.Etablierte Prozesse: Die Prozesse müssen gutaufeinander abgestimmt sein, damit ein hoheGrad an Effektivität und Effizienz gewährleistenwerden kann. Gut definierte Prozesse ermöglichen konsistente Vorgänge und reproduzierbareErgebnisse.Geeignete Technologie: Die richtige Auswahl derTools ist unerlässlich für den Schutz vor Bedro-hungen. Die Einführung eines gut konzipierten CDC ist der Schritt, den Unternehmen ergreifenmüssen, um den größtmöglichen Nutzen aus einerSIEM-Tool-Implementierung zu ziehen. Die Heraus-forderung besteht somit darin eine kundengerechteBedarfsanalyse zur Funktionalität zu erstellen. Ent-scheidend ist somit nicht das SIEM-Tool, sondern,ob dieses zum Kunden passt

Level 1 Analysten haben den kompletten Blick auf eingehende Alarme und bearbeiten diese in kurzer Zeit anhand von vordefinierten Playbooks. Bei schweren Bedrohungen kommen die Level 2 Analysten zum Einsatz. Erfahren IT-Security Analysten bearbeiten diese Vorfälle anhand von individuellen Analysen.

 

Die Aufgabe des ConSecur Cyber Defense Centers ist der Schutz von Kunden IT Assets vor der Beeinträchtigung der drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von IT Systemen und den durch sie verarbeiteten Informationen, durch Angriffe von außen oder der missbräuchlichen Verwendung durch eigene Mitarbeiter. In diesem Thema bedienen wir daher den kompletten Security Incident Response Lifecycle.

Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden.Ein Use-Case-Framework bündelt alle denkbaren Sicherheitsszenarien. Es ist eine vom Cyber Defense Center (CDC) Team verwendete Methode zur Ermittlung und Organisation technischer und organisatorischer Anforderungen and das Monitoring dieser Szenarien. Bestimmte Bedrohungen können  so einfach, schnell und effizient erkannt werden und Gegenmaßnahmen frühzeitig eingeleitet werden. Das Framework hilft dabei die richtigen Sicherheitsszenarien zu entwickeln und Antworten auf folgende Fragen zu liefern: Was ist passiert? Welche Systeme sind betroffen? Welcher Schaden ist entstanden beziehungsweise kann noch entstehen? Wie muss reagiert werden? Wer muss wann informiert werden?

Cyber Defense Center - Proof of Concept

SIEM Pilotierung innerhalb von 15 Tagen

Innerhalb von 15 Tagen stellen wir Ihnen ein Cyber Defense Center inkl. SIEM Tool als Proof of Concept zur Verfügung, deren Anforderungen wir zuvor gemeinsam definiert haben. Wir setzen uns im Rahmen des PoCs bei Ihnen vor Ort mit den zu überwachenden individuellen Use Cases (Risikoszenarien) auseinander und zeigen den Funktionsumfang des SIEM-Tools, anhand konkreter Ereignisse aus den angebundenen Logquellen.

Sie werden in dem Proof of Concept sehen und erleben können, wie unsere Security-Analysten Ihre IT-Infrastruktur auf Sicherheitsvofälle hin untersucht und aktives Security Incident Management betreibt.

Gemeinsam bilden wir mit Ihrer IT-Abteilung eine schlagkräftige Allianz um Sicherheitsbedrohungen zu erkennen und rechtzeitig Gegenmaßnahmen einzuleiten.

Dieses Zusammenwirken von Mensch und Technik demonstrieren wir Ihnen gerne persönlich oder in einem Video Call.

CDC-Beratung mit ConSecur reservieren