IT-Security

IT-Security Monitoring

Die rechtzeitige Warnung ist der erste Schritt einer erfolgreichen Abwehr

Echtzeitüberwachung zur Früherkennung von Cyber Attacken

Das wichtigste Ziel des IT Security Monitorings ist die Minimierung des Schadens durch frühzeitige Aufdeckung von Cyber Angriffen. Unser proaktives IT Security Monitoring sammelt Ereignisdaten aus unterschiedlichen operativen Ebenen und analysiert diese in Echtzeit. Die Korrelation von Daten aus der Netzwerk-Anomalie Erkennung, den Protokollierungen von Netzwerk und Web Applikation Firewalls, sowie die Metriken des System- und Applikation Monitorings ermöglichen eine umfassende Abschätzung des Risikos von Cyber Attacken. Mittels dieser Analysen können zielgerichtete Maßnahmen zur Eindämmung des Angriffs erfolgen.

System- und Application Log Management
Unser Log Management System besteht aus zentralen Log Servern die Protokolldaten aus Netzwerksystemen, Betriebssystemen und Applikationen revisionssicher speichern und eine zentrale Auswertung ermöglichen.
Security Event Management
Beim Security Event Management werden die Ereignisse der Netzwerk-Monitorings wie z.B. Verkehrsflussanomalien mit Metriken der Systemüberwachung und Daten des Log Managements korreliert und ausgewertet.
Security Incident Management
Beim Security Incident Management wird zwischen Störfall und Sicherheitsvorfall unterschieden. Erfolgreiche Exploits erfordern Maßnahmen zur Sicherstellung von Daten, Mitigation, IT-Forensik und Recovery.

Die korrekte Kategorisierung von Information Assets ist beim IT-Security Monitoring von besonderer Bedeutung. Dies umfasst die hierarchische Eingliederung der Komponenten entsprechend der verwendeten Topologie, die Erfassung von System- und Anwendungssoftware, die Registrierung freigegebener Public Services und erlaubter User Zugriffe, sowie die Zuordnung von Netzwerk-Traffic Profilen. Die in diesem Schritt festgelegten Konfigurationen bilden die Grundlage für das Ongoing Monitoring der Security Controls und für die Korrelation im Rahmen des Complex Event Processings.

Mehr erfahren

Security Incident und Event Management

Die unter dem Begriff SIEM zusammengefassten Techniken basieren auf der Auswertung sicherheitsrelevanter Daten in einem zentralen Repository. Dieses Repository wird von unterschiedlichen Agenten permanent mit Daten versorgt. Mit Hilfe dieser zentralen Datenbasis lassen sich sicherheitsrelevante Prozesse steuern, Ereignisse korrelieren, Fehleranalysen und forensische Analysen bei Sicherheitsvorfällen durchführen.

Security Incident und Event Management

Managed SIEM für Private Clouds

Um SIEM erfolgreich einsetzen zu können, müssen diverse Vorgaben erfüllt sein:

Ein ganzheitliches Sicherheitsmanagement bedingt Detailwissen zur Hosting Plattform, den eingesetzten Security Controls und zu System- und Applikationssoftware.

Eine 24/7 Bereitschaft für Incident Manager und Administratoren muss organisiert werden.

Für jeden Ereignisfall muss eine schnelle Risikobewertung stattfinden und eine Handlungsanweisung vorliegen.

Handlungspläne sind zu trainieren, damit diese im Ernstfall zuverlässig umgesetzt werden.

Was spricht für uns als Ihr IT-Security Dienstleister!

Es liegt nahe, dass wir als Managed Hosting Provider ihre E-Commerce Anwendung mit am besten kennen. Zudem haben wir die für SIEM notwendigen Software wie das Monitoring der Cloud Infrastruktur sowie die Tools für zentrale Speicherung und Ereignisanalyse einsatzbereit. Wir sind auch erste Anlaufstelle bei der Identifizierung von Angriffen, dem Einleiten von Gegenmaßnahmen und der Sicherung von Daten.

Zentrale Ansprechpartner, die Ihre Web Anwendung gut kennen, kurze Kommunikationswege und wichtige Services im Bereich Security Assessment sind weitere Leistungsmerkmale unserer IT-Security.

Mehr erfahren