IT-Sicherheit kostet Geld? Vor allem kostet IT-Sicherheit Zeit! Damit Ihre Systeme und Daten auch wirklich geschützt sind, müssen Sie beobachten, analysieren, optimieren. Das kann nicht jedes Unternehmen alleine stemmen. Wir von ANLX haben dafür die passende Lösung: unser SOC!
SOC steht für "Security Operations Center". Dabei handelt es sich um eine Sicherheitszentrale, in der sich IT-Profis mit ausgewählten Security-Themen beauftragender Unternehmen befassen – und zwar als Managed Service und in engem Austausch mit der IT-Mannschaft des Kunden.
Für Sie heißt das konkret: Unsere Experten im Security Operations Center in Amstetten gewährleisten gemeinsam mit Ihren IT-Administratoren Ihre komplette IT-Sicherheit und unterstützen Sie mit Awareness, Marktanalysen, Empfehlungen, Threat-Analysen und Alarmauswertungen zu bezahlbaren Preisen. Wir sammeln Log-Daten, informieren Sie frühzeitig, wenn es ungewöhnliche Bewegungen auf Ihren Systemen gibt, und schaffen die Übersicht, die Sie im Schwachstellen-Management brauchen.
Ganz gleich, in welchem Bereich wir Ihr IT-Team unterstützen können, wir sind gerne an Ihrer Seite!
Mit unserem SOC-Service erhalten Sie eine ganzheitliche Verteidigungsstrategie und proaktive 360°-Security-Plattform. Sie können also sicher sein, dass Ihre gesamte Netzwerkumgebung von unseren Cybersecurity-Analysten in Hinblick auf neue Bedrohungen kontinuierlich überwacht wird.
SOC AS A SERVICE
Kriminelle verursachen mit Phishing-Attacken jedes Jahr einen Schaden in Milliardenhöhe. Mit unserem Cloud-Service "Spam Report Analysis" schützen wir Ihr Business zuverlässig vor Spam und Phishing.
SPAM-MAIL-ANALYSE
Eine moderne Oberfläche, viele individuelle Reports und neue Verwaltungsmöglichkeiten für den Lebenszyklus der Schwachstellen bietet der ANLX VLM – Vulnerability Lifecycle Manager.
VULNERABILITY LIFECYCLE MANAGER
Incident Response ist die Reaktion eines Unternehmens auf IT-Sicherheitsvorfälle und umfasst alle technischen und organisatorischen Maßnahmen zur raschen Abwehr und Eindämmung einer Bedrohung, um den Schaden möglichst gering zu halten.
INCIDENT RESPONSE MANAGEMENT
Der Chief Information Security Officer (CISO) ist für die IT-Sicherheit und Umsetzung der Sicherheitsstrategie eines Unternehmens verantwortlich. Wir helfen Ihnen gerne mit unserem CISO-Serviceportfolio bei der Umsetzung Ihrer IT-Sicherheitsstrategie.
CISO AS A SERVICE
"In unserem SOC kombinieren wir intelligente Technologien, Software und Hardware mit Expertenwissen. So schaffen wir die Grundlage für die bestmögliche Sicherheit unserer Kunden. Wir überwachen die gesamte IT-Infrastruktur beginnend beim Client über den Server bis hin zu den Firewall-Systemen und Infrastrukturkomponenten im Netzwerk. Wir verhindern Vorfälle, indem wir auf nahezu alle Eventualitäten vorbereitet sind und im Notfall die richtigen Entscheidungen treffen."
BERNHARD HOCHAUER | SOC TEAMLEAD
Sie erweitern Ihr Team um unser erfahrenes IT-Personal und sparen so Aufwand und Geld.
Sie können sich 7 Tage die Woche auf wachsame Augen und verlässliche Unterstützung der Profis verlassen.
Sie greifen stets auf neuestes Wissen, führende Software- und Hardware-Lösungen und auf Individuallösungen für ganz spezielle Anforderungen zu.
Sie arbeiten nach anerkannten Standards, denn ANLX ist ISO27001- und ISO27018-zertifiziert und 100 Prozent "Made in Austria“.
Sie sind dank schneller Integration und Einbindung Ihrer Systeme in unser SOC in kürzester Zeit umfassend betreut.
Sie erfüllen alle Compliance-Vorgaben, indem wir sicherheitsrelevante Ereignisse dokumentieren und manipulationssicher archivieren.
Sie setzen auf Datensicherheit und DSGVO-Konformität nach europäischer und österreichischer Gesetzgebung und sind an unser redundantes Rechenzentrum in Wien angebunden.
ANLX sammelt ausschließlich Log-Daten Ihrer Komponenten. Diese werden automatisiert an unser SOC übertragen, nachbearbeitet, durch Informationen wie Securityfeeds angereichert und ausgewertet.
Das SOC von Antares-NetlogiX ist in Amstetten und unterliegt damit den europäischen Datenschutzgesetzen.
Das Ziel des SOC ist es, proaktiv Schwachstellen zu erkennen und gemeinsam mit den IT-Ansprechpartnern der Unternehmen zu beseitigen, bevor es zu einem schädlichen Angriff kommt. Reaktiv arbeitet ein SOC bei administrativen Tätigkeiten mit. Im Falle einer Ransomware-Attacke liefert das SOC zudem die Daten für eine forensische Analyse. Zusätzlich unterstützt ein SOC bei Berichts- und Compliance-Anforderungen. Ganz wichtig ist außerdem die Anomalie-Erkennung, um den aktuellen Stand mit einem Normalzustand zu vergleichen.
Für eine lückenlose Überwachung müssen möglichst alle IT-Systeme und Komponenten so konfiguriert werden, dass sie Log-Daten liefern. Besonders wichtig sind hier Server, Netzwerkkomponenten, Security- und Firewall-Komponenten und Clients. Bei Netzwerkkomponenten geschieht das z. B. über das Syslog-Protokoll, bei Servern per Agents. Um Angriffe auch in der Tiefe feststellen zu können, ist eine Endpoint-Detection-and-Response-Lösung zudem eine sinnvolle Ergänzung.
Besonders große Unternehmen mit komplexer IT-Infrastruktur profitieren von einem SOC und der damit einhergehenden Übersichtlichkeit. Ein SOC ist inzwischen aber für jedes Unternehmen sinnvoll, das für seine Arbeit auf eine funktionierende und erreichbare IT angewiesen ist.
Der Kunde muss sich darüber im Klaren sein, dass auf seiner Seite weiterhin eine aktive Mitarbeit erforderlich ist! Er muss u. a. den Rollout der Agents und des Sysmon-Templates vornehmen, die Netzwerkkomponenten richtig konfigurieren und eine Inventarliste bereitstellen über die Assets, die im SOC-Service überwacht werden sollen.
Das ist abhängig von Kundenwünschen und -möglichkeiten. Ohne z. B. eine 24x7-Bereitschaft der IT-Mannschaft auf Kundenseite kann das externe SOC niemand für Alarme erreichen. Das führt nicht zum Ziel.
Die Dauer eines Rollouts ist von der Kundeninfrastruktur abhängig. Der Basis-Rollout ist oft innerhalb weniger Tage erledigt, sofern die Agents auf Kundenseite entsprechend ausgerollt sind. ANLX stellt seine SOC-Plattform im redundanten Rechenzentrum in Wien bereit und gibt dem Kunden eine virtuelle Log-Appliance frei, die dann in der Umgebung installiert wird. Dann folgt die Bereitstellung der Agents, der Sysmon-Templates für die Prozess- und Registry-Überwachung. Nach einem Pilot-Rollout sind eventuell nochmals Anpassungen erforderlich. Im Anschluss erfolgt nur noch die Konfiguration der Zentralkomponenten und das Filtern nach False-Positives. Der erste Report ist nach rund einem Monat verfügbar, die Anomalie-Erkennung greift normalerweise nach etwa zwei Monaten.
Im Ernstfall unterstützt das SOC den Notfall-Manager bei der Koordination und die technischen Kollegen bei der Analyse, der Eindämmung und beim Wiederaufbau.
Hier sind kaum Grenzen gesetzt. Einige wichtige Beispiele sind Microsoft 365-Produkte, EDR-Lösungen wie Crowdstrike oder MS Defender, Security Network Devices wie Firewalls und Proxys, Network Devices, Syslog Devices und alle anderen Devices, die Security-relevante Daten liefern.
Profitieren Sie von unserem Insiderwissen im Bereich Netzwerk & IT-Sicherheit.
Vereinbaren Sie jetzt ein kostenloses Beratungsgespräch!
KONTAKT