Die nächste Welle kommt.

Die nächste
Welle kommt.
IT Security Monitoring,
IT Risk Detection,
Advanced Cyber Threat Detection und
Cyber Security Log Management
als Managed Services der nächsten Generation
Das Frühwarnsystem für Ihre IT.
IT Security
made in Europe
Früh wissen,
was passiert.
Die angebotenen Services.
2
IT Security Monitoring
IT-Sicherheit ist heute die Voraussetzung für nachhaltigen Unternehmenserfolg. Zum Schutz der
Daten werden zahlreiche Maßnahmen getroffen. Durch die umfassende Vernetzung der IT-Systeme
entstehen jedoch ständig neue Einfallstore für Angriffe von innen und außen. Ein kontinuierliches
und zentrales IT Security Monitoring der IT-Infrastruktur und ihrer Komponenten ist unabdingbar.
Das IT Security Monitoring von RadarServices:
e überwacht laufend die gesamte IT-Infrastruktur und bewertet alle Ereignisdaten,
e sucht gezielt nach Schwachstellen in Systemen und deren Konfiguration,
e analysiert intelligent den Netzwerkverkehr,
e prüft Server auf Veränderungen und unerlaubte Software und
e unterzieht eingehende E-Mails einer genauen Prüfung.
IT Risk Detection
Die Anforderungen an das Risikomanagement eines Unternehmens und der Anspruch des
Managements an eine klare Nachvollziehbarkeit von Risiken und deren Behebung steigen laufend
an. Ein punktuelles Risiko-Audit reicht längst nicht mehr aus. Unternehmen und Organisationen
müssen über eine tagesaktuelle Sicht auf ihre Risiken verfügen, um in einem Umfeld von Unsicherheit und laufender Veränderung zu bestehen.
IT Risk Detection von RadarServices:
e erfasst, analysiert und bewertet kontinuierlich und rund um die Uhr Risiken in der IT
Infrastruktur und bezieht dabei die Wichtigkeit von IT-Infrastruktur-Komponenten mit ein,
e enthält klare Darstellungen über deren Auswirkungen auf die IT-Leistungserbringung (IT
Services) und leitet Risiken für Geschäftsprozesse ab,
e integriert einen IT-Risikomanagement Workflow zur nachvollziehbaren Bearbeitung der Risiken
und
e präsentiert die IT-Risikogesamtsicht tagesaktuell, umfassend, transparent und auf Knopfdruck im
Radar Risk & Security Cockpit.
3
Advanced Cyber Threat Detection
Cyber-Angriffe nutzen das Internet und E-Mail als primäre Bedrohungsvektoren, um wichtige
Systeme im Unternehmen zu gefährden und Daten zu stehlen. Dies gelingt durch neuartige Malware in Downloads oder E-Mails, die durch signatur-basierende Systeme allein nicht erkannt wird.
Hinzu kommt das Risiko von Insider-Threats. All diese Gefahren müssen im gesamten Netzwerk
erkannt und zentral ausgewertet werden.
RadarServices verwendet im Rahmen der Advanced Cyber Threat Detection
e mehrere Systeme zur signatur- und verhaltensbasierten Analyse von Netzwerkverkehr
und Sandbox-Technologien der neuesten Generation zur Analyse aller eingehenden E-Mail
Attachments,
e eine Advanced Correlation Engine, die auf Basis des Netzwerkverkehrs und Events mittels
statistischer Modelle, rekursiver Methoden und selbstlernender Algorithmen zwischen
normalem und abnormalem Verhalten unterscheidet und Muster erkennt,
e das Knowhow der Intelligence Mitarbeiter, welche alle Erkenntnisse analysieren, verifizieren
und aggregieren.
Cyber Security Log Management
Die Komplexität der Unternehmensnetzwerke wächst. Täglich entstehen Millionen oder sogar
Milliarden von Events in Form von Logs, die zumeist dezentral gespeichert werden. Die Herausforderung besteht im Herausfiltern von relevanten Informationen zu Richtlinienverletzungen, gefährlichen Vorgängen, Bedrohungen und abnormalem Verhalten.
RadarServices bietet mit dem Cyber Security Log Management
e eine kontextbezogene Überwachung der gesamten IT-Infrastruktur,
e auf Basis von gesammelten und mittels Advanced Correlation Engine in Echtzeit analysierten
Log-Daten aus verschiedensten Quellen,
e mit dem Resultat einer Reduktion aller Events auf die tatsächlich relevanten Incidents,
e inklusive Priorisierung und Hinweisen zur sofortigen Behebung durch das Intelligence Team.
4
Mit System an die
entscheidenden
Informationen.
Mehrstufigkeit als Prinzip.
5
Vorgehensweise
» Automatisierte IT-Sicherheitsüberwachung und Risikoerkennung rund um die Uhr:
Korrelation, Cross-Korrelation und Aggregation von Ereignissen aus Security Information & Event
Management (SIEM) und Logging, Advanced Cyber Intrusion Detection (ACID), Host-based
Intrusion Detection System (HIDS), Vulnerability Management and Assessment (VAS), Software
Compliance (SOCO) und Advanced Email Threat Detection (AETD).
» Das Risk & Security Intelligence Team, unsere Experten für die Risiko- und Sicherheitsanalyse,
bewertet die automatisiert erlangten Erkenntnisse in vorab definierten Intervallen (täglich/
wöchentlich/monatlich).
Ergebnis
e Die konsolidierten und verifizierten IT-Risiko- und Sicherheitsinformationen sind sofort für
den Behebungsprozess verwendbar.
e Keine false positives, keine false negatives.
e Alle IT-Risiko- und Sicherheitsinformationen werden zentral im Radar Risk & Security Cockpit
präsentiert. Maßgeschneiderte und leicht verständliche Risikoberichte und Statistiken sind auf
Knopfdruck verfügbar.
e Echtzeit-Alarmierung wird auf Basis von festgelegten Schwellwerten ausgelöst.
6
Security Information &
Event Management (SIEM)
Host-based Intrusion
Detection (HIDS)
Advanced Cyber Intrusion
Detection (ACID)
Vulnerability
Assessment (VAS)
Software Compliance (SOCO)
Advanced Email Threat
Detection (AETD)
Advanced Correlation Engine
Risk & Security Intelligence Team
Risk & Security Cockpit / Alerting
7
Exzellenz in der
Erkennung.
Die Module im Überblick.
8
Security Information & Event Management (SIEM)
Die Sammlung, Analyse und Korrelation von Logs aus verschiedensten Quellen
resultieren in Alarmierungen bei Sicherheitsproblemen oder potentiellen Risiken.
e Unterstützung zahlreicher gängiger Log Formate
e Aggregation von Informationen und Ereignisse aus allen Bereichen
e Identifizierung potentieller Risiken durch state-of-the-art Correlation Engine mit kontinuierlich
erweiterten und maßgeschneiderten Regeln und Policies
Advanced Cyber Intrusion Detection (ACID)
Erkennung von gefährlicher Malware, Anomalien und anderen Risiken im
Netzwerkverkehr auf Basis von signatur- und verhaltensbasierten Detection Engines.
e Mehr als 19.000 kontinuierlich erweiterte, mit IP Reputationsdaten verglichene Signaturen und
Regeln
e Verhaltensbasierte Analysen für zero-day exploits und andere noch nicht bekannte Angriffs­
arten Erkennung von Protokollen, unabhängig von Ports
e Identifizierung tausender verschiedener Dateitypen anhand der MD5 Checksummen und
weitergehender Dateiextraktion, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk
transferieren zu lassen
Host-based Intrusion Detection System (HIDS)
Die Analyse, Überwachung und Erkennung von Anomalien bei Hosts führen zu aktiven
Reaktionen und sofortiger Alarmierung.
e Sammlung, Analyse und Korrelation von Logs eines Servers oder Clients und Alarmierung
bei der Erkennung von Angriffen, Missbrauch oder Fehlern
e Überprüfung der Dateiintegrität des lokalen Systems
e Rootkit-Erkennung identifiziert z.B. versteckte Angriffe, Trojaner oder Viren anhand von
Systemveränderungen
9
Vulnerability Management and Assessment (VAS)
Kontinuierliche, interne und externe Schwachstellen-Scans mit umfassender Erkennung,
Compliance Checks und Tests für eine komplette Abdeckung zu allen Schwachstellen.
e Kontinuierliche und präziseste interne und externe Schwachstellen-Scans für einen 360-Grad
Überblick
e Authentifizierte oder nicht-authentifizierte Schwachstellen-Scans, Erkennung von offenen
Ports und der Nutzung von potentiell unsicheren oder überflüssigen Services auf diesen Ports
e Compliance- und Passwort-Checks zur Erkennung von Konfigurationsproblemen in Bezug auf
Anwendungen und Passwörter- sowie User-Policies, Feststellung von Standard- oder fehlenden
Passwörtern
e Schwachstellen-Kategorisierung in hohes, mittleres und geringes Risiko und die Möglichkeit
ihrer Ausnutzung
Software Compliance (SOCO)
Compliant Software pro Server / Server-Gruppe wird mit Hilfe von Policies und einer
kontinuierlichen Analyse des aktuellen Status festgestellt.
e
e
e
e
Management des kompletten Software-Inventars für Windows- und Linuxsysteme
Definition von Policies für Software Compliance-Regeln
Alarmierung bei der Auffindung von Software mit bekannten Schwachstellen
Lizenzabgleich und -management inklusive
Advanced Email Threat Detection (AETD)
Sandbox-Technologien der nächsten Generation werden für die Erkennung von
“Advanced Malware“ in E-Mails eingesetzt.
e Modernste Erkennungsmethoden für hochentwickelte und getarnte Malware
e Sandbox-Technologien der nächsten Generation mit vollständiger Systememulation und
tiefgreifendem Verständnis von Malware-Verhalten
e Kontinuierliche Updates des Feeds für Advanced Threats
10
Die richtigen
Schlüsse ziehen.
Datenanalyse automatisiert
und durch Experten.
11
Advanced Correlation Engine
Korrelation innerhalb eines Moduls und Cross-Korrelation von Informationen aus
verschiedenen Modulen führen zu einer hochqualitativen Erkennung von Risiken
und Sicherheitsproblemen und einem umfassenden Blick auf die Aktivitäten im
Unternehmen.
e
e
e
e
e
e
Gesamtüberblick über sicherheitsrelevante Daten
Miteinbeziehung von Logs, Schwachstellen, Anomalien, Asset Informationen und vielem mehr
Korrelation und Cross-Korrelation basieren auf Regeln, Policies und selbstlernenden Algorithmen
Unterscheidung zwischen normalem und abnormalem Verhalten in der IT-Infrastruktur
Laufende Erweiterung der Regelwerke und statistischen Modelle
Alarmierung in kritischen Situationen
Risk & Security Intelligence Team
Das Risk & Security Intelligence Team von RadarServices analysiert, konsolidiert und
bewertet alle im Rahmen der automatisierten Risikoerkennung gesammelten Daten, um
hochqualitative Risiko- und Sicherheitsinformationen zu erreichen. False positives und
false negatives werden eliminiert.
e Ausschließlicher Fokus auf die Risikoanalyse bei Kunden, Analogien können über Branchengrenzen hinweg gezogen werden
e Erkenntnisse verbessern laufend die Policies und Regeln der automatisierten Risikoerkennung
e Anreicherung jeder Risikobeschreibung mit einer Anleitung für ihre Behebung
e Ständiger Wissenstransfer zum Kunden: jeder Mitarbeiter verfügt über tiefgreifendes Spezialisten-Knowhow in den Bereichen Security Audit, Penetration Testing, white-hat Hacking und Social
Engineering
e Auf Abruf: sofort einsatzbereite Experten für fire fighting und Forensik, Einnahme der Rolle eines
externen CERT Teams
12
Jederzeit den
Überblick behalten.
Eine Quelle für alle IT-Risiko und
Sicherheitsinformationen.
13
Risk Level:
No Risk
Low Risk
Medium Risk
High Risk
Risk & Security Cockpit
Alle Risiko- und Sicherheitsinformationen werden zentral im Radar Risk & Security
Cockpit präsentiert. Maßgeschneiderte und leicht verständliche Risikoberichte und
Statistiken sind auf Knopfdruck verfügbar.
e Berichte und Statistiken in der gewünschten Detailtiefe
e Alarmierung in dringenden Fällen über das Cockpit, via E-Mail und sogar als Push-Mitteilung auf
das Mobiltelefon bereit gestellt
e Durchgehender Risikobehebungs-Workflow im Cockpit
e Nachrichten- / Feedback-System für die Kommunikation mit dem Intelligence Team
e Integrierter Business Process Risk View zeigt die durch die IT-Sicherheitsprobleme gefährdeten
Geschäftsprozesse auf
e Asset Management Funktionen für den Überblick über alles, was sich tatsächlich im Netzwerk
befindet
14
Sicher, effektiv
und effizient.
Ihre Vorteile.
15
Ihre Daten verlassen niemals Ihr Unternehmen.
Die speziell gesicherte RadarAppliance beherbergt die Module und die Advanced Correlation
Engine für die automatisierte Erkennung. Sie wird im Unternehmensnetzwerk betrieben und
sammelt, analysiert und verarbeitet hier alle Netzwerkdaten, Log-Informationen und Schwachstellen. Die Ergebnisse der Schwachstellen-Scans für die aus dem Internet erreichbare IT-Infrastruktur
werden an Ihre RadarAppliance verschlüsselt übermittelt, sodass sicherheitsrelevante Daten zu
jeder Zeit in Ihrem Unternehmen verbleiben.
Für Verbindungen zwischen Ihrer Infrastruktur und unserem Security Operations Centre (SOC)
wird eine sichere Verbindung mit Mehrfachverschlüsselung (VPN, SSH Tunnel, SSL) verwendet. Alle Aktivitäten werden laufend aufgezeichnet.
Ihr IT Frühwarnsystem ist stets aktuell.
RadarServices ist für die Konfiguration und Wartung aller Module verantwortlich. Regeln für die
Risikoerkennung und Korrelation werden ständig aktualisiert.
Die Advanced Correlation Engine basiert auf kontinuierlich erweiterten Regeln und Policies. Updates erfolgen für alle Erkennungsmodule via einem zentralen Update Service über eine gesicherte Verbindung.
Ihre Ressourcen werden höchsteffizient eingesetzt.
Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig.
Kostenersparnisse werden durch die Ablöse von bisher im Unternehmen betriebenen
Sicherheitslösungen erzielt. Beim Einsatz der Managed Services entfallen jegliche Kosten für
Insellösungen oder zusätzliche Sicherheitslösungen.
16
RadarServices ist Europas führender Anbieter für kontinuierliche und vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung als Managed Service. Die
Services kombinieren die automatisierte Erkennung von IT-Sicherheitsproblemen
und -Risiken mit der Analyse und Bewertung durch Experten. Daten verlassen dabei niemals das Kundenunternehmen. Für die Einrichtung, Konfiguration und den
täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen
notwendig.
RadarServices
Hasnerstraße 123
1160 Wien
Österreich
T: +43 (1) 929 12 71-0
F: +43 (1) 929 12 71-40
E: [email protected]
www.radarservices.com
© 2015 RadarServices Smart IT-Security GmbH. FN371019s, Handelsgericht Wien. Alle Rechte und Änderungen vorbehalten. RadarServices ist eine eingetragene Marke der RadarServices Smart IT-Security GmbH. Alle anderen Produktoder Firmenbezeichnungen sind gegebenenfalls Marken oder eingetragene Marken der jeweiligen Eigentümer.
17
Detecting Risk,
Protecting Value