Zur Navigation Zur Suche Zum Inhalt
Kontakt

Leuchter IT Cyber Security
Operations Center (SOC)


Erkennen Sie Cyber-Bedrohungen bereits im Vorfeld und beseitigen Sie diese, noch bevor eine Gefahr fĂĽr Ihr Unternehmen entsteht.

00_Leuchter-SOC-720x480
Zu den Angeboten

Wieso braucht es ein
Security Operations Center (SOC)?


Die Anzahl an Cyberangriffe weltweit ist in den letzten Jahren rapide angestiegen. Erpressung durch Ransomware, Datendiebstahl sowie der Ausfall digitaler Dienste und Prozesse können verheerende wirtschaftliche Folgen haben. Es vergeht kaum ein Tag ohne Berichte über Hackerangriffe, Datenschutzverletzungen oder IT-Sicherheitslücken bei grossen Unternehmen und Organisationen. Doch wie erhält man einen umfassenden Schutz für das Unternehmensnetzwerk? Wie verbessert man die Cyber Security, wenn es nicht einmal möglich ist, entsprechende IT-Sicherheitsexperten auf dem Jobmarkt zu finden? Und wie soll das Risk Management die möglichen Gefahren einschätzen, wenn es noch nicht mal weiss, welche es sind?

Aus diesem Grund hat Leuchter IT ein SOC aufgebaut, das vielfältige Cyber-Bedrohungen bereits im Vorfeld erkennt und beseitigt – noch bevor eine Gefahr für Ihr Unternehmen daraus entsteht.

Was ist ein Security Operations Center? 

Ein Security Operations Center (SOC) ist eine zentrale Abteilung in einem Unternehmen, die für die Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle zuständig ist. Es nutzt Technologie, Prozesse und Fachwissen, um Bedrohungen für die Informationssicherheit zu erkennen und darauf zu reagieren. Ein SOC überwacht Netzwerke und Systeme, analysiert Vorfälle, reagiert auf Angriffe, führt Untersuchungen durch und berichtet über Sicherheitsmaßnahmen. Es spielt eine wichtige Rolle beim Schutz vor Cyberangriffen und Datenverlusten.

Ein SOC spielt eine wichtige Rolle bei der Aufrechterhaltung der Informationssicherheit in Unternehmen und Organisationen, insbesondere angesichts der zunehmenden Bedrohungen durch Cyberangriffe und Datenverluste.

04_Leuchter-IT-Cyber-SOC-Logo-01

Wieso sich fĂĽr das SOC
von Leuchter entscheiden?


Das Leuchter IT Cyber Security Operations Center erweitert Ihre IT-Sicherheitsabteilung und unterstützt Sie dabei, der gesetzlichen Verantwortung gerecht zu werden und das dokumentiert in einem Security Reporting. Dabei wurde der Service ideal auf KMUs abgestimmt, mit dem Ziel eine optimale Unterstützung in Sachen Cyber Sicherheit zu bieten. Zu den Leistungen gehören unter anderem:


04_Leuchter-IT-Cyber-SOC-02

Kundenspezifische Prozesse können individuell überwacht werden

24/7 Support (First- und Second-Level-Support)

Rechtzeitiges Erkennen und Beseitigen von Malware

Proaktives Monitoring Ihrer IT-Infrastruktur

Regelmässige Security Audits

IT-Security-Beratung zu bekannten Sicherheitslecks

Monatliche Sicherheits-Reportings

Das Besondere


Leuchter IT Solutions AG betreibt das SOC rund um die Uhr im eigenen Haus. Ihre IT-Infrastruktur wird dabei durch unsere IT-Sicherheitsexperten kontinuierlich überwacht, analysiert und ausgewertet. Dank der gewonnen Erkenntnisse während des Erkennungs- und Präventionsprozesses wird die Cyber Security langfristig verbessert. Der Gewinn: Cyber-Bedrohung gegen Ihr Unternehmen können zukünftig noch schneller gestoppt und beseitigt werden.

Zu den Angeboten

Die Vorteile von Leuchter IT Cyber Security Operations Center

 

Profitieren Sie von unserem IT-Security-Wissen und verbessern Sie dadurch langfristig die IT-Sicherheitslage.

Bereits über 3'000 überwachte Endgeräte

Ideal und abgestimmt auf KMUs

IT-Sicherheitsexperten werden Ihnen zur VerfĂĽgung gestellt

Mehr Sicherheit fĂĽr Ihre Daten

Sofortige Benachrichtigung, Bearbeitung und Beseitigung bei Sicherheitsvorfällen

Umfassende IT-Ăśberwachung rund um die Uhr

Proaktives Handeln bei Malware und Schwachstellen

Weitere IT-Sicherheitsexperten bei Bedarf

Das Team der Leuchter IT Infrastructure Solutions AG unterstützt uns umfassend bei der proaktiven Behebung von Schwachstellen und das IT Cyber Security Operation Center (SOC) erfolgreich zu betreiben. Wir können diese Zusammenarbeit nur weiter empfehlen.

Andreas KnĂĽsel

Leiter Informatik
SGV Holding AG

Referenzbericht

Am Puls der Zeit
mit Microsoft Azure Sentinel

Das Leuchter IT Cyber Security Audit verwendet die Technologie Azure Sentinel. Es ist eine cloudbasierte SIEM-Lösung (Security Event and Event Management) von Microsoft zur automatisierten Erkennung von Sicherheitsbedrohungen, welche es ermöglichen, Aktivitätsdaten aus verschiedenen Quellen in einem gemeinsamen Arbeitsbereich zu kombinieren. Für die Sicherheitsanalyse werden künstliche Intelligenz (KI) und maschinelles Lernen (ML) eingesetzt.

Das unterstĂĽtzt und hilft unseren Cyber Spezialisten dabei, Angriffsszenarien rasch zu erkennen und abzuwenden.

SOC-LP_Azure-Sentinel_620x382

Sie machen die Regeln!


Der Leuchter IT Cyber Security Operations Center bietet die Möglichkeit kunden- und gerätespezifische Regeln festzulegen. So kann individuell auf die Bedürfnisse und Prozesse eingegangen werden, um höchste Sicherheit zu gewährleisten. Sie profitieren zusätzlich von einem standardmässig erstellten Satz aus über 300 Regeln

Abhängig von der Regel werden diese alle 15 Minuten oder in einem Intervall bis zu täglich geprüft. Die Regeln werden auf den Kunden spezifisch definiert und ausgewertet. Ab Leuchter IT Cyber Security Operations Center Silber können dank Microsoft Sentinel erweiterte Abfragen ausgeführt werden.

00_00_SOC-LP-Customer-Rules

Die Basis des Leuchter IT
Cyber Security Operations Center


Unser Leuchter IT Cyber Security Operations Center basiert auf den vier Säulen:

  • Vorbeugen (Prevent)

  • Erkennen (Detect)

  • Analysieren (Investigate)

  • Beseitigen (Respond)

Hierbei werden die modernsten Technologien und Prozesse für eine proaktive Überwachung eingesetzt. Algorithmen erkennen und isolieren dabei sofort bekannte Angriffsszenarien. Künstliche Intelligenz sorgt dafür, dass verdächtige Anwendungen und Vorgänge identifiziert und gestoppt werden.

Sobald ein Alarm ausgelöst wird, übernimmt unser Cyber Security Team die Analyse und leitet umgehend alle notwendigen Massnahmen in die Wege, Ihr Unternehmensnetzwerk zu schützen.

BĂĽro_mit Grafik_620x382

1. Vorbeugen (Prevent)

Alle möglichen Risiken für Ihr Unternehmen werden durch eine Reihe von Assessments identifiziert und transparent aufgelistet. Das Restrisiko wird durch die Einleitung strukturierter wiederkehrenden Massnahmen reduziert, die nachfolgend aufgeführt sind. Voll und ganz nach unserem Motto: Prävention ist effektiver als Reaktion.

  • Antivirenschutz und Verringerung der Angriffsfläche
  • Dedizierte Schutz- und Produkt-Updates
  • Bedrohungs- und Sicherheitsrisikomanagement
  • Leuchter IT Security Compliance Checker
  • Leuchter IT Cyber Security Audits
  • SchĂĽtzen der Active Directory Sicherheit
00_00_SOC-LP-Prevent

2. Erkennen (Detect)


Der Service zeichnet Sicherheitsereignissen über alle relevanten Datenquellen hinweg auf, und schafft so umfassende Transparenz und Sichtbarkeit. Durch die erweiterte Angriffserkennungen, nahezu in Echtzeit, können Sicherheitsanalysten Benachrichtigungen effektiv analysieren, priorisieren und Endpunkte zentral isolieren und so einen Einblick in den gesamten Umfang eines Vorfalls erhalten, um Aktionen zu ergreifen, um Bedrohungen zu beheben.

In dieser Phase greifen auch die auf dem Kunden zugeschnittenen Regeln und blockieren individuell Traffic im Netzwerk. Verdächtigen Domänen, File, URL und IP-Adressen aus eigenen Analysen und Drittlieferanten werden standardmässig umgehende blockiert.

00_00_SOC-LP-Detect

3. Analysieren (Investigate)


Sobald ein Alarm ausgelöst wird, überprüft der SOC-Verantwortliche die Warnung anhand eines bewährten und standardisierten Prozesses. Erfahrene Analysten garantieren eine sichere Entscheidungsfindung und kontinuierliche Weiterentwicklung während des gesamten Erkennungs- und Analyseprozesses. Hierzu zählen:

  • Bewertung durch den SOC-Analysten
  • Malware-Analyse, dazu gehört das Isolieren von Malware in einem abgeschotteten Bereich und verstehen der Funktionalitäten und Möglichkeiten eines kompilierten Programms (Reverse Engineering)
  • Auslesen der Bedrohungsinformationen
  • Beurteilung durch erfahrene IT-Sicherheits-Analysten sowie interdisziplinärer Wissensaustausch
00_00_SOC-LP-Investigate

4. Beseitigen (Respond)


Im Falle eines Vorfalls leiten unsere IT-Sicherheits-Analysten sofortige Abwehr-Massnahmen ein und isolieren die Schadsoftware. Ein abgestimmtes Vorgehen nach den definierten Prozessschritten ermöglicht eine besonders schnelle Reaktion. Nach erfolgreicher Verteidigung wird das Ereignis an das zuständige Recovery Team übergeben. Zu den Massnahmen gehören:

  • Erarbeitung komplexer, vielschichtiger Reaktionspläne fĂĽr Zwischenfälle (Playbooks, Runbooks, ...)
  • Mehrstufiger Prozess (Eindämmung – Beseitigung – Ăśbergabe ans Wiederherstellungsteam)
  • SOC-Analysten leiten Abwehrmassnahmen ein
  • Krisenmanagement und Krisenkommunikation
  • Integriertes Management auf Reaktionen (Incident Response Management)
00_00_SOC-LP-Respond

Unsere Pakete

Die oben aufgefĂĽhrten Massnahmen (Prevent, Detect, Investigate, Response) werden bei all unseren Paketen durchgefĂĽhrt.
Die Pakete unterscheiden sich lediglich nach Leistungsumfang.


Entscheiden Sie selbst, wie viel Cyber Security Sie für Ihr Unternehmen benötigen. Wählen Sie zwischen unseren SOC-Paketen Bronze, Silber und Gold.

  • Cyber Security Operations Center

    STARTER

    • Jährliches Audit (light)
    • Halbjährliches prĂĽfen der definierten technischen Security Anforderungen
    • Servicebereitschaft Mo – Fr, 12 h
    • 30 Fälle und Schadensbegrenzung pro Jahr 
  • Cyber Security Operations Center

    BRONZE

    • Jährliches Audit
    • Leuchter Custom Rules Basic
    • Leuchter IT Threat Intelligence Endpoint
    • Zugriff auf historische Daten
    • Halbjährliches prĂĽfen der definierten technischen Security Anforderungen

    • Servicebereitschaft Mo – Fr, 12 h

    • 30 Fälle und Schadensbegrenzung pro Jahr 

     

  • Cyber Security Operations Center

    SILBER

    • Geräteermittlung
    • Benutzerdefinierte Erkennungsregeln
    • Historische Logs- und Analysedaten
    • Leuchter Custom Rules Advanced
    • Quartalsweise prĂĽfen der definierten technischen Security Anforderungen
    • Fortlaufende Protokollierung von Ă„nderungen im AD mit wöchentliches Monitoring
    • Benutzer basierte Verhaltensanalyse
    • Sandbox Analyse
    • Servicebereitschaft Mo – Fr, 12h
    • 60 Fälle und Schadensbegrenzung pro Jahr
  • Cyber Security Operations Center

    GOLD

    • Geräteermittlung
    • Benutzerdefinierte Erkennungsregeln
    • Halbjährliches Audit
    • Leuchter Custom Rules Advanced
    • Monatliches prĂĽfen der definierten technischen Security Anforderungen
    • Fortlaufende Protokollierung von Ă„nderungen im AD mit tägliches Monitoring
    • Benutzer basierte Verhaltensanlyse
    • Zugriff auf Microsoft Experten bei Bedarf Sandbox Analyse
    • Servicebereitschaft Mo – So, 24h
    • 150 Fälle und Schadensbegrenzung pro Jahr

 

Brauchen Sie noch mehr Informationen?

 

Sie haben Fragen zu den Leistungen unseres Security Operations Center? Oder möchten zum Thema IT-Sicherheit beraten werden. Wir freuen uns darauf, Sie kennenzulernen.

Kontakt aufnehmen

Beiträge zum Thema IT Sicherheit

Wissen ist Macht! Vor allem in der Prävention von Cyber-Angriffen. Informieren Sie sich deshalb in unserem Blog.