Transparente Sicht auf Ihre Netzwerk- und Endpoint-Aktivitäten

Nicht nur die Anzahl an Bedrohungen hat drastisch zugenommen, auch die Raffinesse und „Intelligenz“ der Angriffe stellt Sicherheitslösungen vor grosse Herausforderungen. Malware und Cyberkriminelle agieren dynamisch, feste Regeln und Normen, nach denen sie handeln, gibt es nicht. Managed Threat Detection ist eine unerlässliche Ergänzung zu den bestehenden Abwehrmechanismen und ermöglicht eine transparente Sicht auf die Netzwerk- und Endpoint-Aktivitäten.

Cyber-Angriffe finden statt. Jeden Tag. Jede Minute. Jede Sekunde. Und sie sind erfolgreich! Viele Unternehmensnetzwerke sind unwissentlich mit Schadsoftware, etwa mit Advanced Persistent Threats (APT) infiltriert. Diese APT’s sind entsprechend ihrer jeweiligen Zielumgebung teilweise massgeschneidert und werden sehr gezielt über verschiedene Kanäle ausgeführt. Es werden Techniken eingesetzt, welche durch herkömmliche Sicherheitssysteme weniger sichtbar und schwer zu erkennen sind. Um sich gegen heutzutage gut ausgestattete Cyberkriminelle zu verteidigen, müssen Unternehmen ihre eingesetzten Technologien zusätzlich mit umfangreichem Sicherheitswissen und einer globalen Bedrohungsaufklärung ergänzen.

Managed Threat Detection gibt Unternehmen die nötige Transparenz, um Eindringlinge aufzudecken, infizierte Vermögenswerte zu identifizieren und Lücken in Sicherheitskontrollen und -prozessen zu erkennen. Dabei ermöglichen Deep-Dive-Analysen von kritischen Ereignissen sowie die proaktive Suche nach Anzeichen neuer Bedrohungen und Gegner ein besseres Verständnis, eine höhere Wachsamkeit und tieferen Einblick in die spezifischen Risiken des Unternehmens.

Unsere Leistungen im Bereich Managed Threat Detection

Egal ob Sie einige Hundert oder Hunderttausende Endpunkte haben, der ISPIN Managed Threat Detection Service ist hochskalierbar. Er garantiert eine komplette Visibilität, um so Angreifer aufzuspüren. Die zentrale Datenverwaltung erlaubt den Analysten jederzeit auf die Datensätze zugreifen zu können und ihre Analysen oder individuellen Threat Hunting Kampagnen durchzuführen.

Im Falle eines Cybervorfalls können sie in Real-Time eingreifen und im Extremfall einen betroffenen Endpunkt isolieren. So können Sie schnell und effektiv einen Angriff eindämmen. Während der Isolation kann der Analyst trotzdem noch das System untersuchen, um mehr über den Angreifer zu erfahren. Die daraus gewonnenen Daten können als Filterregeln für andere Produkte genutzt werden, um so schon frühzeitig einen erneuten Angriff abzuwehren. Die Möglichkeit der Isolation ermöglicht es auch, dass alle aktiven Prozesse untersucht werden können. Der Angreifer hat keine Möglichkeit mehr, seine Spuren zu verwischen und erlaubt eine aktive Spurenauswertung durch die Spezialisten. 

Neben dem vollen Service bieten wir Ihnen auch die Möglichkeit eines 1-monatigen Proof of Value an.