Managed Security Services von Consist
Entlasten Sie Ihre IT mit einem professionellen starken Partner an Ihrer Seite. Fundiertes Up-to-Date-Wissen entlang einer vertrauensvollen langjährigen Zusammenarbeit mit unseren Kunden zeichnet die Managed Security Services von Consist aus.
SIEM Services
Kontinuierliches Security Monitoring und Compliance aus einer Hand
Um den gestiegenen Anforderungen sowohl von rechtlicher als auch cyberkrimineller Seite aus gerecht zu werden, ist ein SIEM die effizienteste Antwort hierauf:
- Aufbau eines zentralen Systems mit alle branchen/unternehmensspezifischen Daten für einen sicheren IT-Betrieb
- Sicherheitsrelevante Logdaten von Betriebssystemen, Netzwerkkomponenten und aktiven Sicherheitssystemen des Unternehmens werden gesammelt, indiziert und normiert
- Anreicherung der IT-Security-Daten mit zusätzlichen Informationen zu Assets, Usern und Standorten
- Einsatz eines der führenden SIEM-Systeme auf Basis von Splunk (on prem oder in der Cloud)
- Auswertung und Korrelation von Echtzeitdaten und historischen Daten zur IT-Sicherheit in Verbindung mit externen Quellen (Threat Lists, Reputation-Analysen etc.) zur Identifikation und Verfolgung von Sicherheitsvorfällen (Incidents)
- Tuning des Regelwerks zur Auswertung und Korrelation, als Nachführung an aktuelle Entwicklungen und zur Beherrschung der Informationsflut (Reduktion von Fehlalarmen - Unterdrückung von False Positve Incidents)
- Überwachung der IT-Sicherheit auf Basis etablierter Security Frameworks (CIS Top 18 Critical Security Controls, MITRE ATT@CK, NIST etc.)
- Dokumentation der Sicherheitslage und der branchen/kundenspezifischen Compliance (z. B. nach BAIT)
Mit unseren Services >Implementation und >SIEM Operations garantieren wir Ihnen den professionellen Betrieb Ihrer IT-Security-Systeme auf rechtlich und technisch höchstem Niveau bei jederzeitiger Transparenz unserer Leistungen.
SOC-Kompetenz
Was kennzeichnet ein gutes SOC?
SIEM-System auf hohem qualitativen Niveau
Onboarding relevanter Use Cases und Prozesse
Competition-Gewinne auf internationaler Ebene
SOC Services
Services für Aufbau, Übernahme oder Erweiterung eines SOCs
Unsere eingespielten Expertenteams kümmern sich um First-, Second- und Third-Level-Support - von definierten einzelnen Prozessen bis hin zur ganzheitlichen eigenverantwortlichen Koordination des SOC.
Die hohe Qualität der Arbeit unserer Security-Fachkräfte zeigt sich nicht nur in der reibungslosen Integration unserer Services, sondern auch in der Möglichkeit, proaktive Maßnahmen wie > Threat Hunting, Pentesting oder Red-Team einzubeziehen.
Entlasten Sie Ihre Mitarbeitenden von der Analyse von Sicherheitsereignissen, dem Incident-Management und der kontinuierlichen Anbindung neuer Quellsysteme.
Wählen Sie den für Ihr Unternehmen geeigneten Service:
SOC-Services
IMPLEMENTATION
Das SIEM-System benötigt geeignete Datenquellen, um sicherheitsrelevante Vorfälle in der gesamten IT eines Unternehmens erkennen zu können. Die Identifikation dieser Datenquellen und ihre Einbindung in das SIEM-System sind Aufgabe von SIEM Data Integration & Architecture.
Data Sourcing
- Identifikation geeigneter Datenquellen für das SIEM-System (Einbindung gewünschter/relevanter IT-Infrastruktur und Tools)
Architecture
- Konzeption, Sizing und Installation des SIEM-Systems
Integration
- Anbindung der Datenquellen an das SIEM-System in Kooperation mit den Datengebern
SIEM OPERATIONS
Betrieb des SIEM-Systems
-
Überwachung der Verfügbarkeit und Konsistenz des SIEM-Systems
-
Durchführung von Updates und Patches
-
Unterstützung bei der Fehlerbehebung hinsichtlich Datenlieferungen anderer Systeme
-
Analyse und Korrektur von Fehlern des SIEM-Systems, Dokumentation
SECURITY MONITORING
SOC Level 1
- Klassifizierung und Validierung sämtlicher Events des SIEM-Systems
- Überprüfung und gegebenenfalls Korrektur der Kritikalität
- Lösung einfacher Events mit Standard Operating Procedures (SOP)/Runbooks
- Eskalation von schwerwiegenden, umfangreichen Events an das SOC Level 2
Auf Basis der analysierten Events und deren Bearbeitungs-Dokumentation erfolgt die kontinuierliche Pflege der Knowledge Base.
SOC Level 2
- Überprüfung und gegebenenfalls Korrektur der Kritikalität von Events aus Level 1
- Analyse, Lösung und Dokumentation der Events
- Kontinuierliche Pflege der SOPs/Runbooks und Knowledge Base
Hochkritische Events werden an das SOC Level 3 übergeben. Identifizierte Incidents, die nicht im SOC gelöst werden können, erhält das CSIRT - Computer Security Incident Response Team.
SOC Level 3
Im SOC Level 3 werden Events bearbeitet, die in Level 2 als hochkritisch eingestuft wurden.
- Überprüfung und gegebenenfalls Korrektur der Kritikalität
- Lösung und Dokumentation der Events
- Übergabe von identifizierten Incidents, die nicht im SOC gelöst werden können, an das CSIRT
TUNING
Use-Cases-Entwicklung
Im Content Engineering wird in einem stetigen Prozess die Erkennung sicherheitsrelevanter Events auf Basis der Daten des SIEM-Systems weiterentwickelt und so das Feintuning der Use Cases ermöglicht.
- Erstellung und Anpassung der Regeln zur Erkennung sicherheitsrelevanter Events
- Austausch mit SOC Level 1-3 zur Identifikation neuer Regeln und Änderungsbedarfe an bestehenden Regeln
- Überwachung der Threat Intelligence Feeds zur Identifikation neuer Regeln oder Änderungsbedarfe an bestehenden Regeln zur Reaktion auf aktuelle Bedrohungen
- Austausch mit SIEM Data Integration und Architecture zur Anbindung weiterer Datenquellen an das SIEM-System
Managed Services für Endpoint Security
Wählen Sie die für Ihr Unternehmen geeigneten Betreuungsmodule aus unserer Security-Plattform:
- Hard- und Software-Inventarisierung
- Kontrolle über Endpoints wie Server, virtuelle Maschinen und Cloud-Infrastruktur
- Patch-Management
- Kontrolle von nichtverwalteten Endpoints
- Compliance-Checks und Schwachstellenprüfung
Ansprechpartner
Joscha Sternadel
Portfolio Manager
Telefon: 0431 3993-775
Mobil: +49 162 2130358
Mail: sternadel@consist.de
>Boss of the SOC - Splunk BOTS