Die nächste Welle kommt. IT Security Monitoring, IT Risk Detection, Advanced Cyber Threat Detection und Cyber Security Log Management als Managed Services der nächsten Generation Das Frühwarnsystem für Ihre IT. IT Security made in Europe Früh wissen, was passiert. Die angebotenen Services. 2 IT Security Monitoring IT-Sicherheit ist heute die Voraussetzung für nachhaltigen Unternehmenserfolg. Zum Schutz der Daten werden zahlreiche Maßnahmen getroffen. Durch die umfassende Vernetzung der IT-Systeme entstehen jedoch ständig neue Einfallstore für Angriffe von innen und außen. Ein kontinuierliches und zentrales IT Security Monitoring der IT-Infrastruktur und ihrer Komponenten ist unabdingbar. Das IT Security Monitoring von RadarServices: e überwacht laufend die gesamte IT-Infrastruktur und bewertet alle Ereignisdaten, e sucht gezielt nach Schwachstellen in Systemen und deren Konfiguration, e analysiert intelligent den Netzwerkverkehr, e prüft Server auf Veränderungen und unerlaubte Software und e unterzieht eingehende E-Mails einer genauen Prüfung. IT Risk Detection Die Anforderungen an das Risikomanagement eines Unternehmens und der Anspruch des Managements an eine klare Nachvollziehbarkeit von Risiken und deren Behebung steigen laufend an. Ein punktuelles Risiko-Audit reicht längst nicht mehr aus. Unternehmen und Organisationen müssen über eine tagesaktuelle Sicht auf ihre Risiken verfügen, um in einem Umfeld von Unsicherheit und laufender Veränderung zu bestehen. IT Risk Detection von RadarServices: e erfasst, analysiert und bewertet kontinuierlich und rund um die Uhr Risiken in der IT Infrastruktur und bezieht dabei die Wichtigkeit von IT-Infrastruktur-Komponenten mit ein, e enthält klare Darstellungen über deren Auswirkungen auf die IT-Leistungserbringung (IT Services) und leitet Risiken für Geschäftsprozesse ab, e integriert einen IT-Risikomanagement Workflow zur nachvollziehbaren Bearbeitung der Risiken und e präsentiert die IT-Risikogesamtsicht tagesaktuell, umfassend, transparent und auf Knopfdruck im Radar Risk & Security Cockpit. 3 Advanced Cyber Threat Detection Cyber-Angriffe nutzen das Internet und E-Mail als primäre Bedrohungsvektoren, um wichtige Systeme im Unternehmen zu gefährden und Daten zu stehlen. Dies gelingt durch neuartige Malware in Downloads oder E-Mails, die durch signatur-basierende Systeme allein nicht erkannt wird. Hinzu kommt das Risiko von Insider-Threats. All diese Gefahren müssen im gesamten Netzwerk erkannt und zentral ausgewertet werden. RadarServices verwendet im Rahmen der Advanced Cyber Threat Detection e mehrere Systeme zur signatur- und verhaltensbasierten Analyse von Netzwerkverkehr und Sandbox-Technologien der neuesten Generation zur Analyse aller eingehenden E-Mail Attachments, e eine Advanced Correlation Engine, die auf Basis des Netzwerkverkehrs und Events mittels statistischer Modelle, rekursiver Methoden und selbstlernender Algorithmen zwischen normalem und abnormalem Verhalten unterscheidet und Muster erkennt, e das Knowhow der Intelligence Mitarbeiter, welche alle Erkenntnisse analysieren, verifizieren und aggregieren. Cyber Security Log Management Die Komplexität der Unternehmensnetzwerke wächst. Täglich entstehen Millionen oder sogar Milliarden von Events in Form von Logs, die zumeist dezentral gespeichert werden. Die Herausforderung besteht im Herausfiltern von relevanten Informationen zu Richtlinienverletzungen, gefährlichen Vorgängen, Bedrohungen und abnormalem Verhalten. RadarServices bietet mit dem Cyber Security Log Management e eine kontextbezogene Überwachung der gesamten IT-Infrastruktur, e auf Basis von gesammelten und mittels Advanced Correlation Engine in Echtzeit analysierten Log-Daten aus verschiedensten Quellen, e mit dem Resultat einer Reduktion aller Events auf die tatsächlich relevanten Incidents, e inklusive Priorisierung und Hinweisen zur sofortigen Behebung durch das Intelligence Team. 4 Mit System an die entscheidenden Informationen. Mehrstufigkeit als Prinzip. 5 Vorgehensweise » Automatisierte IT-Sicherheitsüberwachung und Risikoerkennung rund um die Uhr: Korrelation, Cross-Korrelation und Aggregation von Ereignissen aus Security Information & Event Management (SIEM) und Logging, Advanced Cyber Intrusion Detection (ACID), Host-based Intrusion Detection System (HIDS), Vulnerability Management and Assessment (VAS), Software Compliance (SOCO) und Advanced Email Threat Detection (AETD). » Das Risk & Security Intelligence Team, unsere Experten für die Risiko- und Sicherheitsanalyse, bewertet die automatisiert erlangten Erkenntnisse in vorab definierten Intervallen (täglich/ wöchentlich/monatlich). Ergebnis e Die konsolidierten und verifizierten IT-Risiko- und Sicherheitsinformationen sind sofort für den Behebungsprozess verwendbar. e Keine false positives, keine false negatives. e Alle IT-Risiko- und Sicherheitsinformationen werden zentral im Radar Risk & Security Cockpit präsentiert. Maßgeschneiderte und leicht verständliche Risikoberichte und Statistiken sind auf Knopfdruck verfügbar. e Echtzeit-Alarmierung wird auf Basis von festgelegten Schwellwerten ausgelöst. 6 Security Information & Event Management (SIEM) Host-based Intrusion Detection (HIDS) Advanced Cyber Intrusion Detection (ACID) Vulnerability Assessment (VAS) Software Compliance (SOCO) Advanced Email Threat Detection (AETD) Advanced Correlation Engine Risk & Security Intelligence Team Risk & Security Cockpit / Alerting 7 Exzellenz in der Erkennung. Die Module im Überblick. 8 Security Information & Event Management (SIEM) Die Sammlung, Analyse und Korrelation von Logs aus verschiedensten Quellen resultieren in Alarmierungen bei Sicherheitsproblemen oder potentiellen Risiken. e Unterstützung zahlreicher gängiger Log Formate e Aggregation von Informationen und Ereignisse aus allen Bereichen e Identifizierung potentieller Risiken durch state-of-the-art Correlation Engine mit kontinuierlich erweiterten und maßgeschneiderten Regeln und Policies Advanced Cyber Intrusion Detection (ACID) Erkennung von gefährlicher Malware, Anomalien und anderen Risiken im Netzwerkverkehr auf Basis von signatur- und verhaltensbasierten Detection Engines. e Mehr als 19.000 kontinuierlich erweiterte, mit IP Reputationsdaten verglichene Signaturen und Regeln e Verhaltensbasierte Analysen für zero-day exploits und andere noch nicht bekannte Angriffs arten Erkennung von Protokollen, unabhängig von Ports e Identifizierung tausender verschiedener Dateitypen anhand der MD5 Checksummen und weitergehender Dateiextraktion, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk transferieren zu lassen Host-based Intrusion Detection System (HIDS) Die Analyse, Überwachung und Erkennung von Anomalien bei Hosts führen zu aktiven Reaktionen und sofortiger Alarmierung. e Sammlung, Analyse und Korrelation von Logs eines Servers oder Clients und Alarmierung bei der Erkennung von Angriffen, Missbrauch oder Fehlern e Überprüfung der Dateiintegrität des lokalen Systems e Rootkit-Erkennung identifiziert z.B. versteckte Angriffe, Trojaner oder Viren anhand von Systemveränderungen 9 Vulnerability Management and Assessment (VAS) Kontinuierliche, interne und externe Schwachstellen-Scans mit umfassender Erkennung, Compliance Checks und Tests für eine komplette Abdeckung zu allen Schwachstellen. e Kontinuierliche und präziseste interne und externe Schwachstellen-Scans für einen 360-Grad Überblick e Authentifizierte oder nicht-authentifizierte Schwachstellen-Scans, Erkennung von offenen Ports und der Nutzung von potentiell unsicheren oder überflüssigen Services auf diesen Ports e Compliance- und Passwort-Checks zur Erkennung von Konfigurationsproblemen in Bezug auf Anwendungen und Passwörter- sowie User-Policies, Feststellung von Standard- oder fehlenden Passwörtern e Schwachstellen-Kategorisierung in hohes, mittleres und geringes Risiko und die Möglichkeit ihrer Ausnutzung Software Compliance (SOCO) Compliant Software pro Server / Server-Gruppe wird mit Hilfe von Policies und einer kontinuierlichen Analyse des aktuellen Status festgestellt. e e e e Management des kompletten Software-Inventars für Windows- und Linuxsysteme Definition von Policies für Software Compliance-Regeln Alarmierung bei der Auffindung von Software mit bekannten Schwachstellen Lizenzabgleich und -management inklusive Advanced Email Threat Detection (AETD) Sandbox-Technologien der nächsten Generation werden für die Erkennung von “Advanced Malware“ in E-Mails eingesetzt. e Modernste Erkennungsmethoden für hochentwickelte und getarnte Malware e Sandbox-Technologien der nächsten Generation mit vollständiger Systememulation und tiefgreifendem Verständnis von Malware-Verhalten e Kontinuierliche Updates des Feeds für Advanced Threats 10 Die richtigen Schlüsse ziehen. Datenanalyse automatisiert und durch Experten. 11 Advanced Correlation Engine Korrelation innerhalb eines Moduls und Cross-Korrelation von Informationen aus verschiedenen Modulen führen zu einer hochqualitativen Erkennung von Risiken und Sicherheitsproblemen und einem umfassenden Blick auf die Aktivitäten im Unternehmen. e e e e e e Gesamtüberblick über sicherheitsrelevante Daten Miteinbeziehung von Logs, Schwachstellen, Anomalien, Asset Informationen und vielem mehr Korrelation und Cross-Korrelation basieren auf Regeln, Policies und selbstlernenden Algorithmen Unterscheidung zwischen normalem und abnormalem Verhalten in der IT-Infrastruktur Laufende Erweiterung der Regelwerke und statistischen Modelle Alarmierung in kritischen Situationen Risk & Security Intelligence Team Das Risk & Security Intelligence Team von RadarServices analysiert, konsolidiert und bewertet alle im Rahmen der automatisierten Risikoerkennung gesammelten Daten, um hochqualitative Risiko- und Sicherheitsinformationen zu erreichen. False positives und false negatives werden eliminiert. e Ausschließlicher Fokus auf die Risikoanalyse bei Kunden, Analogien können über Branchengrenzen hinweg gezogen werden e Erkenntnisse verbessern laufend die Policies und Regeln der automatisierten Risikoerkennung e Anreicherung jeder Risikobeschreibung mit einer Anleitung für ihre Behebung e Ständiger Wissenstransfer zum Kunden: jeder Mitarbeiter verfügt über tiefgreifendes Spezialisten-Knowhow in den Bereichen Security Audit, Penetration Testing, white-hat Hacking und Social Engineering e Auf Abruf: sofort einsatzbereite Experten für fire fighting und Forensik, Einnahme der Rolle eines externen CERT Teams 12 Jederzeit den Überblick behalten. Eine Quelle für alle IT-Risiko und Sicherheitsinformationen. 13 Risk Level: No Risk Low Risk Medium Risk High Risk Risk & Security Cockpit Alle Risiko- und Sicherheitsinformationen werden zentral im Radar Risk & Security Cockpit präsentiert. Maßgeschneiderte und leicht verständliche Risikoberichte und Statistiken sind auf Knopfdruck verfügbar. e Berichte und Statistiken in der gewünschten Detailtiefe e Alarmierung in dringenden Fällen über das Cockpit, via E-Mail und sogar als Push-Mitteilung auf das Mobiltelefon bereit gestellt e Durchgehender Risikobehebungs-Workflow im Cockpit e Nachrichten- / Feedback-System für die Kommunikation mit dem Intelligence Team e Integrierter Business Process Risk View zeigt die durch die IT-Sicherheitsprobleme gefährdeten Geschäftsprozesse auf e Asset Management Funktionen für den Überblick über alles, was sich tatsächlich im Netzwerk befindet 14 Sicher, effektiv und effizient. Ihre Vorteile. 15 Ihre Daten verlassen niemals Ihr Unternehmen. Die speziell gesicherte RadarAppliance beherbergt die Module und die Advanced Correlation Engine für die automatisierte Erkennung. Sie wird im Unternehmensnetzwerk betrieben und sammelt, analysiert und verarbeitet hier alle Netzwerkdaten, Log-Informationen und Schwachstellen. Die Ergebnisse der Schwachstellen-Scans für die aus dem Internet erreichbare IT-Infrastruktur werden an Ihre RadarAppliance verschlüsselt übermittelt, sodass sicherheitsrelevante Daten zu jeder Zeit in Ihrem Unternehmen verbleiben. Für Verbindungen zwischen Ihrer Infrastruktur und unserem Security Operations Centre (SOC) wird eine sichere Verbindung mit Mehrfachverschlüsselung (VPN, SSH Tunnel, SSL) verwendet. Alle Aktivitäten werden laufend aufgezeichnet. Ihr IT Frühwarnsystem ist stets aktuell. RadarServices ist für die Konfiguration und Wartung aller Module verantwortlich. Regeln für die Risikoerkennung und Korrelation werden ständig aktualisiert. Die Advanced Correlation Engine basiert auf kontinuierlich erweiterten Regeln und Policies. Updates erfolgen für alle Erkennungsmodule via einem zentralen Update Service über eine gesicherte Verbindung. Ihre Ressourcen werden höchsteffizient eingesetzt. Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig. Kostenersparnisse werden durch die Ablöse von bisher im Unternehmen betriebenen Sicherheitslösungen erzielt. Beim Einsatz der Managed Services entfallen jegliche Kosten für Insellösungen oder zusätzliche Sicherheitslösungen. 16 RadarServices ist Europas führender Anbieter für kontinuierliche und vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung als Managed Service. Die Services kombinieren die automatisierte Erkennung von IT-Sicherheitsproblemen und -Risiken mit der Analyse und Bewertung durch Experten. Daten verlassen dabei niemals das Kundenunternehmen. Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig. RadarServices Hasnerstraße 123 1160 Wien Österreich T: +43 (1) 929 12 71-0 F: +43 (1) 929 12 71-40 E: [email protected] www.radarservices.com © 2015 RadarServices Smart IT-Security GmbH. FN371019s, Handelsgericht Wien. Alle Rechte und Änderungen vorbehalten. RadarServices ist eine eingetragene Marke der RadarServices Smart IT-Security GmbH. Alle anderen Produktoder Firmenbezeichnungen sind gegebenenfalls Marken oder eingetragene Marken der jeweiligen Eigentümer. 17 Detecting Risk, Protecting Value
© Copyright 2025 ExpyDoc