Introbild

SOC as a Service

Kompetenzzentrum für mehr Sicherheit in der Schweiz

Cyberkriminelle agieren heute professionell und in Teams. Um sich vor ihnen wirksam zu schützen, brauchen deshalb auch Firmen eine Gruppe von IT-Sicherheitsexperten auf ihrer Seite. Das Security Operation Center (SOC) von ISPIN ist diese Gruppe. Wir sind Ihr Schweizer Kompetenzzentrum für die professionelle Überwachung und Betreuung Ihrer IT – rund um die Uhr, an 365 Tagen im Jahr.

Cyberangriffe von heute sind lautlos, komplex – und oft massgeschneidert. Prävention alleine reicht nicht mehr, um sich vor ihnen zu schützen. Selbst wenn Unternehmen modernste Malware-Sandboxing-Technologien einsetzen, werden sie von Warnmeldungen überflutet. Weil Firmen oft nicht zwischen dringenden und unwichtigen Alarmmeldungen unterscheiden können, ignoriert man sie häufig einfach. Ein gefährliches Spiel mit dem Risiko. Was Ihre Firma wirklich braucht: eine Kombination aus Automatisierung und Experten, die modernste Analysetools methodisch nach Spuren durchsuchen, Verdachtsmomente klären und bei Gefahren aktiv handeln. Genau das bietet Ihnen das SOC - Security Operation Center von ISPIN. Es ist in der Schweiz zu Hause und vereint alle Qualitäten, um Cyberangriffe wirkungsvoll zu erkennen, zu analysieren und schlagkräftig darauf zu reagieren.

Ihre wichtigsten Vorteile in Kürze

  • Vollumfängliche SOC-Leistungserbringung am Schweizer Standort in Bassersdorf
  • Aktive 24/7/365 Überwachung des Sicherheitsstatus Ihrer Umgebung
  • Führende europäische Technologie kombiniert mit Expertenwissen
  • Ihre Daten verlassen niemals Ihr Unternehmen
  • Jede Aktivität von uns ist audit- und fälschungssicher überwacht und dokumentiert
  • Flexible Integration durch sichere und simple Architektur schützt Ihre existierenden Investitionen
  • Umfassende Bibliothek von definierten Use Cases 
  • Kontinuierliche Anpassung der Use cases an neue Gefahrenszenarien
  • Identifikation und Analyse von Sicherheitsrisiken und sofortige Reaktion gemäss Ihren Anforderungen
  • Klar definierte Prozesse bei einem Ereignis
  • Volle Transparenz durch individuelle rollenbasierte Dashboards und Reports mit Risikobeurteilung
  • Kompetenter Ansprechpartner Analysen bei Cyber-Notfällen

Unser Angebot

Das Security Operation Center (SOC) für kompromisslose Sicherheit
Im Zentrum der ISPIN Cyber Defense Services steht unser Security Operation Center. Eines seiner Bestandteile ist unsere SIEM-Plattform. Mit ihr lassen sich Securitylösungen, die Sie bereits in Ihrem Unternehmen einsetzen – z. B. Firewalls, IDS/IPS, SIEM (Splunk), Threat Detection – nahtlos integrieren. Das gewährleistet den Schutz Ihrer Investitionen in bestehende Technologien. Unsere kompromisslose Sicherheitsarchitektur stellt sicher, dass Ihre sensiblen Daten Ihr Unternehmen nie verlassen, und erfüllt damit auch die schweizerischen und internationalen Regulationen wie FINMA, PCIDSS und GDPR.

Visibilität und Reaktionsfähigkeit gegen Bedrohungen

Mit dem SIEM das Sicherheitsniveau wirksam erhöhen
Die ISPIN-Plattform sammelt, analysiert und korreliert Logs aus verschiedenen Quellen in einem Netzwerk – vom Server über Clients und Netzwerkgeräten bis zu Firewalls und Anwendungen – und gewinnt damit Informationen über sicherheitsrelevante Ereignisse aus allen Bereichen. Sie unterstützt viele gängige Log-Formate; weitere proprietäre Formate lassen sich problemlos einbinden. Die Correlation Engine identifiziert mit laufend erweiterten und massgeschneiderten Regeln und Policies potenzielle Risiken.

Der entscheidende Unterschied zwischen echtem und falschem Alarm
Fehlalarme von Security-Plattformen wirken sich auf die Substanz eines Unternehmens aus. Sie kosten Zeit und Geld und reduzieren das Sicherheitsbewusstsein. Es braucht deshalb eine präzise, leistungsfähige SIEM-Plattform – diejenige von ISPIN. Sie kristallisiert aus Millionen von Ereignissen exakt diejenigen heraus, die auf einen Missbrauch der IT und Applikationen, auf internen Betrug oder auf andere Sicherheitsbedrohungen hinweisen. Alarm löst sie nur bei echten Sicherheitsproblemen und Risiken aus. Unsere erfahrenen Cyber-Threat-Experten überwachen Ihr Netzwerk rund um die Uhr und filtern Tausende Sicherheitsereignisse und Fehlalarme heraus. Das Intelligence-Team analysiert die verdächtigen Ereignisse und bewertet sie hinsichtlich Gefährlichkeit und Dringlichkeit. Wir informieren Sie nur über die tatsächlich riskanten Ereignisse und unterstützen Sie sofort, um eine Bedrohung zu beheben. So können Sie sich ohne Ablenkung voll auf Ihr Geschäft konzentrieren.
 

Die Wirkung unseres Security Operation Centers (SOC)

Zusätzliche Sensoren für Threat Detection
Das Filtern von Millionen von Sicherheitsereignissen, um glaubwürdige Bedrohungen zu finden, kostet Zeit und ist delikat. Um Angreifer und Bedrohungen frühzeitig und präziser zu erkennen und Netzwerkanomalien besser zu beurteilen, lassen sich Ihre internen Logfiles mit zusätzlichen Sensoren ergänzen.

VAS führt kontinuierlich umfassende interne und externe Schwachstellen-Scans, Compliance Checks und Tests durch, um alle Schwachstellen komplett aufzudecken.

SOCO kontrolliert, welche Software (Windows- und Linuxsysteme) auf Endgeräten ausgeführt werden darf. Es analysiert die installierte Software kontinuierlich, um Schwachstellen festzustellen, und stellt die aktuelle sowie zuvor installierte Software dar.

HIDS erkennt Rootkits, versteckte Angriffe, Trojaner und Viren anhand von Systemveränderungen. HIDS sammelt, analysiert und korreliert Logs eines Servers oder Clients und alarmiert bei Angriffen, Missbrauch oder Fehlern. Es überprüft die Dateiintegrität des lokalen Systems, alarmiert in Echtzeit und löst aktive Reaktionen aus.

ATD setzt Sandbox-Technologien der nächsten Generation ein, um «Advanced Malware» in E-Mails und Web-Downloads zu erkennen. Sandbox-Technologien fangen durch vollständige Systememulation nicht nur anhaltende Gefahren und Zero-Day-Exploits ab. Sie verstehen das Malware-Verhalten bis in die Tiefe und schätzen damit ihren Einfluss ein.

NIDS erkennt gefährliche Malware, Anomalien und andere Risiken im Netzwerkverkehr mit signatur- und verhaltensbasierten Detection Engines. Der Netzwerkverkehr aus und zum Internet wird in Echtzeit analysiert, um verdächtige Muster und Anomalien wie Malware, Command and Control Server, Bots, Spyware, Drive-by-sources, DDoS-Ziele und -Quellen zu erkennen.

EDR überwacht Endgeräte, um verdächtige Aktivitäten zu erkennen. Im Extremfall isoliert es den Endpunkt und unterbindet so einen Angriff rasch und effektiv.

Gezielter Einsatz von SIEM Use Cases

Jede ICT-Infrastruktur ist anders aufgebaut. Gefahren lassen sich deshalb nur mit dem gezielten Einsatz von SIEM Use Cases sicher erkennen. Unsere jahrelange Erfahrung zeigt: Damit sie ihre volle Wirkung entfalten, müssen die Einsatzgebiete der SIEM Use Cases mit bekannten Problemzonen verbunden werden. Wir verknüpfen deshalb ein oder mehrere Compliance-, Sicherheits-Standards oder Best Practices miteinander. Je nach Bedarf und Risikoeinschätzungen setzen wir spezifische Use Cases ein. Wurden zum Beispiel bei einem ISO 27001 Audit Lücken aufgedeckt, setzen wir einen Satz definierter Use Cases ein, um die fehlenden Controls zu überwachen.

Unsere SOC-Services ermöglichen Ihnen, auf eine umfassende SIEM Use Case Bibliothek mit mehr als 500 Use Cases zuzugreifen. Diese sind komplett durchdokumentiert und lassen sich jederzeit implementieren. Die Sammlung enthält Verknüpfungen zu allen bekannten Standards wie ISO 27001, PCI-DSS oder dem NIST Cybersecurity Framework. Alert-Life-Cycle-Workflows definieren die Schnittstellenanbindung für den Austausch mit unseren Kunden und optimieren alle Use Cases kontinuierlich.

Use Case Incident Management mit detailliertem Drehbuch
Jeder Use Case enthält ein detailliertes Drehbuch für die Eventanalyse. Dieses dokumentiert den gesamten Prozess bei einem Ereignis samt Workflow, Template und Informationen. Als Kunde profitieren Sie von unseren Erfahrungen und wählen den gewünschten Eskalationspfad selbst – zum Beispiel: «Informiere den 2nd Level oder den IT-Support direkt.»

Dashboard und Reporting mit allen relevanten Sicherheitsinformationen
Mit dem ISPIN-Dashboard behalten Sie den Überblick über die relevanten Ereignisse im Netzwerk. Im Risk & Security Cockpit erhalten Sie zentral regelmässig rollenbasierte Reports für CEO, CISO, IT-Leader usw. mit allen relevanten IT-Risiko- und Sicherheitsinformationen.
Das ISPIN-Dashboard liefert Ihnen eine Vielzahl von Informationen und Darstellungen:

  • gesamter Risikomanagement-Prozess von der Entdeckung bis zur Behebung
  • Abhängigkeiten einzelner IT-Services von anderen IT-Services und Assets (z. B. Server, Router)
  • Risikovererbung zwischen Assets und IT-Services
  • Inventarisierung der identifizierten Geräte im Netzwerk
  • Erstellung von Asset-Profilen
  • und vieles mehr

Wählen Sie Ihr ideales Betriebsmodell

Gehen Sie in jeder Hinsicht auf Nummer sicher – das spricht für ISPIN:

  • das breite Angebot
  • die Kombinierbarkeit der Komponenten
  • die Betriebssicherheit
  • die Flexibilität

Stimmen Sie unsere Services auf Ihre Bedürfnisse ab: Wählen Sie zwischen drei verschiedenen Betriebsmodellen.
 

Beim Managed SOC lagern Sie Ihr Security Incident Management komplett aus –als 7/24- oder 5/9-Service. Unser hochqualifiziertes Team von SOC-Spezialisten überwacht und analysiert alle Aktivitäten in Ihrer IT-Umgebung und filtert Tausende von Ereignissen und Fehlalarmen heraus, um Sie nur dann beizuziehen, wenn etwas wirklich Ihre Aufmerksamkeit benötigt. So wird Ihr Team stark entlastet. Es braucht nicht länger Tausende von Warnmeldungen zu durchsuchen oder Protokolldateien zu analysieren, um festzustellen, was in Ihrer IT-Umgebung passiert.

Sie haben ein eigenes SOC oder Sicherheitsteam und möchten es entlasten? Das ISPIN-SOC kann die Level-1- und/oder die Level-2-Funktionen übernehmen und Ihre internen Experten unterstützen. Unsere Experten bearbeiten zum Beispiel sich wiederholende Aufgaben, so dass sich Ihre Mitarbeiter auf Ihre wesentlichen Projekte konzentrieren können.

Wie bei jeder Notfallorganisation ist die Geschwindigkeit entscheidend für den Erfolg. Um die Reaktionsgeschwindigkeit massiv zu erhöhen, nutzen Sie unseren Fusions-Service zusammen mit dem ISPIN-NOC (Network Operations Center).

«Erkennen ist keine Frage der Zeit, sondern der Aufmerksamkeit.» 
Georg Wilhelm Exler

Unsere Cyber-Threat-Experten sind zur Stelle, wenn es darauf ankommt. Nehmen Sie jetzt mit mir Kontakt auf.

Tiago Santos

Head Center of Competence Cyber Defense Services