Kontakt

Achtung: verdächtige Log-Daten!

Manchmal ist alles eigentlich schon da! So verhält es sich mit den Logfiles, die das, was in Ihren IT-Systemen passiert, umfassend dokumentieren. Nutzen Sie diese Informationsquellen, um Angriffe, außergewöhnliche Muster oder gefährliche Trends sofort zu erkennen und zielgerichtet zu reagieren – mit einer Managed SIEM-Lösung für Ihr Log-Management. In unserem Security Operations Center (SOC) überwachen wir Ihre Systeme und werten die Risiken für Sie aus. 

Stellen Sie sich vor: Die Log-Daten zeigen, dass sich Ihre Mitarbeiter bei Arbeitsbeginn in den jeweiligen Systemen anmelden. Wenn sich jemand vertippt hat und sein Passwort erneut eingibt, wird das als normal eingestuft. Anders sieht das aus, wenn versucht wird, innerhalb kürzester Zeit mehrere Passwort-Versuche zu starten. Ein solcher Brute-Force-Angriff würde durch das SIEM (Security Information and Event Management) erkannt und einen sofortigen Alarm auslösen. 

Was ist ein SIEM?

Die Abkürzung SIEM steht für Security Information and Event Management. Dahinter steckt eine softwarebasierte Technologie, mit der Unternehmen per Logfile-Analyse Sicherheitslücken entdecken und Angriffe rechtzeitig abwehren. Mit dem Ziel, ihre Security zu stärken und Anforderungen an die Compliance zu erfüllen. Die Grundlage einer SIEM-Lösung sind die Logfiles, also die Daten, die alle Prozesse in den Systemen und Netzwerken eines Unternehmens protokollieren - einem Flugschreiber ähnlich. Typische Quellen für das SIEM sind PCs, Laptop und Notebooks, Server, Router und Switches, Viren-Scanner, Firewalls, Webserver und sonstige Netzwerk- und IT-Security-Komponenten. Für die Logfile-Analyse bringt die SIEM-Software alle Informationen zentral zusammen. Von dort aus erfolgt dann die Auswertung der Daten, bei der die Erkennung von Cyber-Attacken im Vordergrund steht.

Lücken intelligent erkennen 

Bei der Logfile-Analyse verwendet das SIEM intelligente Analyse-Tools wie Korrelations-Modelle, Künstliche Intelligenz und Machine Learning (zur Unterscheidung s. dazu ein Artikel vom Fraunhofer-Institut: https://www.iks.fraunhofer.de/de/themen/kuenstliche-intelligenz.html). Das heißt, es werden Beziehungen zwischen den Daten hergestellt und ausgewertet, um Auffälligkeiten zu identifizieren. Ein Beispiel: Die Logfiles zeigen, dass sich Ihre Mitarbeiter bei Arbeitsbeginn in den jeweiligen Systemen anmelden. Wenn sich jemand vertippt hat und sein Passwort erneut eingibt, wird das als regelkonform eingestuft. Anders sieht das aus, wenn versucht wird, innerhalb kürzester Zeit mehrere Passwort-Versuche zu starten. Ein solcher Brute-Force-Angriff würde durch das SIEM erkannt und einen sofortigen Alarm auslösen. 

Entlastung für Sie: Managed SIEM im SOC

Mehr Security, besseres Compliance Management - und mehr Luft für Ihre Mitarbeiter: Mit Managed SIEM übernehmen wir für Sie die Implementierung und den Betrieb der SIEM-Lösung. Umgesetzt wird das Ganze im BSI-zertifizierten dacoso-SOC über eine zentrale und multimandantenfähige SIEM-Plattform, die von unseren SOC-Experten rund um die Uhr betreut wird. Die gesammelten Logfiles werden entweder direkt im Kundennetzwerk verarbeitet oder alternativ im hochsicheren dacoso-Rechenzentrum.

Unsere Managed SIEM Lösung unterstützt die Anbindung zahlreicher Log-Quellen wie zum Beispiel:  

  • Anti-Malware- und Endpoint-Detection-and-Response-Produkte
  • Network-Access-Control-Lösungen
  • reguläre Client- und Serversysteme
  • Netzwerk, SYSLOG, NetFlow, SFlow
  • sonstige IT-Komponenten, z.B. IoT
  • Anwendungsumgebungen wie SAP und Active Directory

In unserem vom Bundesamt für Sicherheit (BSI) zertifizierten SOC setzen wir bei Bedarf eine EAL3-zertifizierte SIEM-Lösung ein. Dies entspricht selbst den hohen Anforderungen an Cyber Security, wie zum für Betreiber kritischer Infrastrukturen sowie in Sektoren wir Verteidigung und Raumfahrt und bei Nachrichtendiensten. Sämtliche Nachweise für die Corporate Compliance wie DSGVO, PCI-DSS, HIPAA, SOX usw. können durch den Einsatz und den Betrieb der SIEM-Lösung erbracht werden.

Unsere Leistungen für Sie

  • Bereitstellung Software, Lizenzen, Handbücher
  • Installation des Grundsystems und Konfiguration der Use Cases
  • 24/7-Monitoring und Incident-Alarandbüchermierung mit Handlungsempfehlung
  • Betrieb im BSI-zertifizierten SOC
  • Threat Intelligence
  • Threat Hunting
  • telefonische Unterstützung bei Rückfragen
  • regelmäßiges Reporting
  • Plattformverwaltung (Updates, Management usw.)
  • Incident Management / Unterstützung bei Behebung von Vorfällen

Ihre Vorteile

  • mehr Cyber Security durch Schutz vor unerlaubten Zugriffen und Hacker-Attacken 
  • sofortige Alarmierung im Incident-Fall
  • strenge Richtlinien für Compliance (u.a. DSGVO, BSDG, SOX) werden erfüllt
  • auf Wunsch transparentes Kostenmodell: Lizenz-Kosten basieren auf Anzahl der Log-Quellen
  • je nach Kundenanforderung verschiedene SLA-Stufen möglich
  • auf den Kunden zugeschnittene Anwendungsfälle und Compliance Reports
  • bei Bedarf europäisches Produkt (DSGVO-konform)
     

Wie können wir helfen?
 

Info Center