fbpx

Diese Website verwendet Cookies, um Ihnen das beste Erlebnis zu bieten. MEHR ERFAHREN

IT-Überwachung

IT-Überwachung: Unternehmen jeder Größenordnung benötigen immer mehr und immer ausgefeiltere Lösungen, um zu entscheiden, wo und wann sie ihre kritischen Ressourcen schützen wollen.

Obwohl statistische und analytische Vorhersagemodelle und technische Sicherheitstools auf den verschiedenen Ebenen der Unternehmensarchitektur eingesetzt werden, z. B. Firewalls, DoS, IDS/IPS (Netzwerkperimeter), EDR oder Endpunktschutzsoftware (Endpunkt- oder Host-Ebene), Identitätsmanagement oder mehrstufige Authentifizierungskontrollen (Benutzerebene) usw., sind diese Systeme bei der Vorhersage, Erkennung oder Verhinderung der vielschichtigen digitale Bedrohungen nicht immer erfolgreich.

Die Angreifer entwickeln ihre Taktiken und Techniken ständig weiter, indem sie Aufklärungs- oder Phishing-Angriffe mit der Ausführung von Malware (z. B. Ransomware-Angriffe), der Ausnutzung von Schwachstellen und dem schafen Querverbindungen organisieren, die zu Datenschutzverletzungen, Ausfällen von Produktionssystemen und weiteren anderen Risiken führen.

Die Echtzeiterkennung und -prävention von Bedrohungen und Risiken im Zusammenhang mit Cyberkriminalität, Insider-Bedrohungen oder unbeabsichtigten Handlungen ist für viele Unternehmen nach wie vor eine grundlegende Herausforderung.

Nutzen

Herkömmliche IT-Sicherheitskonzepte sind in Bezug auf den Umfang, die netzweite Überwachung sowie die einsetzbaren Ressourcen für die tägliche Analyse von Millionen von Datensätzen begrenzt.

Andererseits können Bedrohungsanalysen und Big-Data-Technologien in Verbindung mit Bedrohungsdaten die Quelle des Angriffs zu Beginn des Angriffs identifizieren, Benutzer- und Systemprofile betrachten, um ungewöhnliches Verhalten zu erkennen, den Netzwerkverkehr analysieren, um Unregelmäßigkeiten zu identifizieren, Schwachstellen verwalten und vieles mehr.

Die Erkennung und Vermeidung solcher Risiken erfordert eine hohe Erkennungsgeschwindigkeit, Genauigkeit und Anpassung an variierende Angriffsintensitäten.
Unternehmen können sich jedoch nicht immer die Investitionskosten für eine Rund-um-die-Uhr-Überwachung ihrer Infrastruktur vor Ort oder die Einstellung von Bedrohungsanalysten mit Kenntnissen zur Reaktion auf Vorfälle leisten.

Der  Managed Detection and Response (MDR) Service von Obrela kann stattdessen die  Echtzeitüberwachung und -analyse von Sicherheitsereignisdaten, in Korrelation zu den Daten aus IT-Kernanwendungen, System und Netzwerken gesetzt, bieten und somit einen mehrschichtigen Sicherheitsdatenansatz gewährleisten.

Obrelas IT-Monitoring-Lösung in Verbindung mit unserem MDR-Service bietet Unternehmen einen direkt einsatzbaren Service zur Erkennung von Bedrohungen und die entsprechende Reaktion darauf, das die Durchschnittszeit bis zur Erkennung von und Reaktion auf Angriffe auf ihre IT- und Netzwerkinfrastruktur erheblich verkürzt.

 

Die wichtigsten Funktionen

 

Obrellas Managed Detection & Response (MDR) Service kombiniert vielfälltige Intelligence-Praktiken und -Methoden mit modernster Sicherheitsanalytik und ausgefeilter Risikomanagement-Technologie, um Cyber-Sicherheitsbedrohungen in Echtzeit zu identifizieren, zu analysieren, vorherzusagen und zu verhindern.

Thread Detection Analytics, ein integraler Bestandteil des MDR-Service, sammelt und analysiert strukturierte und unstrukturierte sicherheitsrelevante Daten von vielen Systemen, Netzwerkgeräten und anderen kritischen Anlagen und generiert auf diese Weise wertvolle Informationen über neue, aufkommende und fortschrittliche Sicherheitsbedrohungen.

Das Obrela SOC, ebenfalls ein integraler Bestandteil des MDR-Service, setzt sich aus Analysten mit Cyber Security und IT-Überwachungserfahrung zusammen und bietet eine Rund-um-die-Uhr-Überwachung und übernimmt die Eskalation von Vorfällen, sobald eine Bedrohung validiert wird, und gibt dem Kunden MITRE-ähnliche Empfehlungen für eine schnelle und effektive Reaktion.

 

Die IT-Überwachungsfunktionen von Obrela umfassen:

  • Überwachung der nicht-transaktionalen Ereignisse von Systemen und Anwendungen hunderter Anbieter und Produkte, die bestimmte Protokollkategorien im Zusammenhang mit Authentifizierung, Autorisierung und Kontoverwaltung, Systemstandardkonfiguration und Verwaltungsaktionen, Systemstandardfehlern, Auditing-Konfiguration, Daten-Auditing, Ereignissen von Sicherheitsausrüstungen, Netzwerkaktivitäten und benutzerdefinierten Anwendungsaktivitäten abdecken.
  • Zahlreiche Anwendungsszenarien und Korrelationsregeln, die zusätzlich zu den System- und Anwendungsereignissen normale bis fortschrittliche Sicherheitsbedrohungen und Compliance-Probleme im Zusammenhang mit Web-Schutz, Konto-/Privilegienverwaltung und -missbrauch, E-Mail-Schutz, Fernzugriffs-Tools, Malware- und Ransomware-Angriffen, Prozess- und Befehlsebenenüberwachung, Überwachung von privilegierten Benutzern, APTs, Konfigurationsmanagement, VPN-Aktivitäten, DDoS-Identifizierung, Proxy-/Web-Filtering-Evaluierung usw. berücksichtigen.
  • Die Erstellung der Anwendungsszenarien orientiert sich unter anderem an bewährten Verfahren und Methoden der Branche (z. B. MITRE, OWASP, SANS, OBRELA Security Labs etc.).
  • Branchen-/infrastrukturspezifische Anwendungsfälle und Korrelationsregeln, die Bedrohungen und Sicherheitsimplikationen identifizieren, die auf den Geschäftsbetrieb abzielen.
  • Weitergehende analytische Verfahren erlauben die Verknüpfung von Log- und Transaktionsdaten aus kunden- und industriespezifisch entwickelten Anwendungen wie derer für Finanzinstitute, Online Händler, Fertigungs- und Telekommunikationsunternehmen sowie weitere Branchen.
  • Netzwerk-Perimeter-Analysen, die es ermöglichen, riesige Mengen von Netzwerkprotokolldaten zu erfassen und zu verarbeiten, Verhalten zu analysieren und verdächtige und ungewöhnliche Kommunikationen zu identifizieren.
  • Analysen der Benutzeraktivitäten, die Unternehmen bei der Einhaltung von Vorschriften und der Implementierung einer soliden Sicherheitsaufsicht unterstützen, indem sie durch die Verknüpfung von Benutzer-, Rollen- und Gruppeninformationen in Active Directory- und Identitätsmanagementsystemen mit den tatsächlichen Aktivitätsprotokollen im gesamten Unternehmen einen vollständigen Überblick über alle kritischen Benutzer-/Systemkontenaktivitäten bieten.
  • Exposure-Analysen, die eine automatische Modellierung und Analyse von Metadaten aus Schwachstellen-Scans in „Schwachstellen“-bezogene Indikatoren ermöglichen und so zu einem risikobasierten Ansatz für die Priorisierung bei Angriffen beitragen.
  • Compliance Analytics, die ein umfassendes System für die Implementierung, Bewertung und Überwachung der Wirksamkeit von Regeln bieten, einschließlich Änderungen der Zugangskontrolle, Admin-Aktivitäten, Überwachung von Anmeldungen sowie Change- und Risikomanagement.
  • Crimeware- und APT-Analysen, die eine tiefgreifende Methodik gegen APT-Bedrohungen bieten, indem sie die gesammelte Cyber Threat Intelligence, die Echtzeit-Sandbox-Umgebung und das Korrelationssystem nutzen, um die Indikatoren jeder Phase des APT-Lebenszyklus zu identifizieren und zu verarbeiten.
  • Analyse von Webressourcen, die eine Bewertung der Integrität und Verfügbarkeit von Webressourcen ermöglicht, um Szenarien wie Defekte, Fehlkonfigurationen/Fehler, clientseitige Malware, Offenlegung sensibler Daten und unbefugte Änderungen von Inhalten zu erkennen und rechtzeitig darauf zu reagieren.

 

Obrela-Faktor

Obrelas Threat Detection Analytics ermöglichen eine fortschrittliche und tiefgreifende Analyse großer Mengen von Protokolldaten aus verschiedenen System- und Netzwerkprotokollquellen. Dabei werden Intelligence- und Marktdaten, Expertenregeln und fortschrittliche Securityanalytics- Algorithmen genutzt um abnormale oder verdächtige Verhaltsmuster aufzudecken.

Alarm Managementfunktionen verbessern die Rund-um-die-Uhr-Überwachung, um Bedrohungen so schnell wie möglich zu erkennen und sinnvolle Meldungen und Reaktionen auszulösen.

Unsere Kunden profitieren so von einer schnellen und einfachen Integration in Obrelas Managed Detection & Response (MDR) Service und können auf diese Art ab Tag 1 die Bedrohungen ihrer digitalen Infrastukturen besser handhaben.

Kunden können darauf aufbauend maßgeschneiderte Prozesse und Verfahren für den Umgang mit Risiken sowie entsprechende Reaktionsabläufe bei Vorfällen gestalten.

 

Wenn Sie an einem Angebot interessiert sind, senden Sie uns bitte eine E-Mail oder rufen Sie uns unter +44 (0) 203 397 8723 an.

Angebot anfordern!

    Neueste Updates