
Leuchter CMDB - geprüfte Lösung mit Superagent
Die Leuchter CMDB (Configuration Management Database) ist, wie der Name vermuten lässt, eine Eigenentwicklung. In...
Die Anzahl der Cyberangriffe ist in den letzten Jahren weltweit stark gestiegen. Erpressung durch Ransomware, Datendiebstahl oder der Ausfall digitaler Dienste und Prozesse können grosse wirtschaftliche Schäden verursachen. Es gibt fast jeden Tag Berichte über Hackerangriffe, Datenschutzverletzungen oder IT-Sicherheitslücken bei grossen Unternehmen und Organisationen.
Doch wie schützt man das Unternehmensnetzwerk umfassend? Wie verbessert man die Cyber-Sicherheit, wenn man keine IT-Sicherheitsexperten findet? Und wie soll das Risikomanagement Gefahren einschätzen, wenn es diese gar nicht kennt?
Deshalb hat Leuchter IT ein SOC (Security Operations Center) aufgebaut. Dieses SOC erkennt und beseitigt verschiedene Cyber-Bedrohungen schon im Voraus. So entsteht gar nicht erst eine Gefahr fĂĽr Ihr Unternehmen.
Ein Security Operations Center, kurz SOC, ist eine zentrale Abteilung in einem Unternehmen. Es kümmert sich um die Überwachung, Analyse und Reaktion bei Sicherheitsvorfällen.
Ein SOC nutzt Technik, festgelegte Abläufe und das Wissen von Fachleuten. So erkennt es Gefahren für die Sicherheit der Informationen und reagiert darauf. Ein SOC überwacht Netzwerke und Systeme. Es analysiert Vorfälle, reagiert auf Angriffe, führt Prüfungen durch und informiert über Sicherheitsmassnahmen. Das SOC ist sehr wichtig, um sich vor Cyberangriffen und dem Verlust von Daten zu schützen.
Ein SOC ist entscheidend, um die Informationssicherheit in Firmen und Organisationen aufrecht zu erhalten. Das ist besonders wichtig, weil Cyberangriffe und Datenverluste immer häufiger vorkommen.
Das Leuchter IT Cyber Security Operations Center ergänzt Ihre IT-Sicherheitsabteilung. Es hilft Ihnen, gesetzliche Vorgaben zu erfüllen. Ein Sicherheitsbericht dokumentiert dies. Das Unternehmen Leuchter hat den Service speziell für kleine und mittlere Unternehmen (KMU) entwickelt. Ziel ist es, diese optimal bei der Cyber-Sicherheit zu unterstützen. Zu den Leistungen gehören unter anderem:
Kundenspezifische Prozesse können individuell überwacht werden
Leuchter IT Solutions AG betreibt das SOC rund um die Uhr selbst. Unsere IT-Sicherheitsexperten ĂĽberwachen, analysieren und bewerten Ihre IT-Infrastruktur kontinuierlich. Durch die Erkenntnisse aus der Erkennung und Vorbeugung verbessern wir Ihre Cybersicherheit langfristig. Das Ergebnis: Wir stoppen und beseitigen zukĂĽnftige Cyber-Bedrohungen fĂĽr Ihr Unternehmen noch schneller.
Profitieren Sie von unserem IT-Security-Wissen und verbessern Sie dadurch langfristig die IT-Sicherheitslage.
Das Team der Leuchter IT Infrastructure Solutions AG unterstützt uns umfassend bei der proaktiven Behebung von Schwachstellen und das IT Cyber Security Operation Center (SOC) erfolgreich zu betreiben. Wir können diese Zusammenarbeit nur weiter empfehlen.
Das Leuchter IT Cyber Security Audit nutzt Azure Sentinel. Dies ist eine cloudbasierte SIEM-Lösung von Microsoft. SIEM steht für „Security Event and Event Management“. Sie erkennt Sicherheitsbedrohungen automatisch. So können wir Daten von verschiedenen Orten in einem Arbeitsbereich zusammenfassen. Für die Sicherheitsanalyse kommen Künstliche Intelligenz (KI) und maschinelles Lernen (ML) zum Einsatz.
Das unterstĂĽtzt und hilft unseren Cyber Spezialisten dabei, Angriffsszenarien rasch zu erkennen und abzuwenden.
Der Leuchter IT Cyber Security Operations Center ermöglicht es, Regeln für Kunden und Geräte festzulegen. So können Sie auf individuelle Bedürfnisse und Abläufe eingehen und höchste Sicherheit sichern. Sie nutzen ausserdem einen Standard-Regelsatz mit über 300 Regeln.
Abhängig von der Regel prüfen wir diese alle 15 Minuten oder in einem Intervall bis zu einmal täglich. Wir definieren und werten die Regeln kundenspezifisch aus. Ab Leuchter IT Cyber Security Operations Center Silber ermöglichen wir dank Microsoft Sentinel, dass auch erweiterte Abfragen ausführt werden können.
Unser Leuchter IT Cyber Security Operations Center basiert auf den vier Säulen:
Hierbei werden die modernsten Technologien und Prozesse für eine proaktive Überwachung eingesetzt. Algorithmen erkennen und isolieren dabei sofort bekannte Angriffsszenarien. Künstliche Intelligenz sorgt dafür, dass verdächtige Anwendungen und Vorgänge identifiziert und gestoppt werden.
Sobald ein Alarm ausgelöst wird, analysiert unser Cybersicherheitsteam die Situation. Es ergreift sofort alle nötigen Massnahmen, um Ihr Unternehmensnetzwerk zu schützen.
Alle möglichen Risiken für Ihr Unternehmen werden durch eine Reihe von Assessments identifiziert und transparent aufgelistet. Das Restrisiko wird durch die Einleitung strukturierter wiederkehrenden Massnahmen reduziert, die nachfolgend aufgeführt sind. Voll und ganz nach unserem Motto: Prävention ist effektiver als Reaktion.
Der Service zeichnet Sicherheitsereignissen über alle relevanten Datenquellen hinweg auf, und schafft so umfassende Transparenz und Sichtbarkeit. Durch die erweiterte Angriffserkennungen, nahezu in Echtzeit, können Sicherheitsanalysten Benachrichtigungen effektiv analysieren, priorisieren und Endpunkte zentral isolieren und so einen Einblick in den gesamten Umfang eines Vorfalls erhalten, um Aktionen zu ergreifen, um Bedrohungen zu beheben.
In dieser Phase greifen auch die auf dem Kunden zugeschnittenen Regeln und blockieren individuell Traffic im Netzwerk. Verdächtigen Domänen, File, URL und IP-Adressen aus eigenen Analysen und Drittlieferanten werden standardmässig umgehende blockiert.
Sobald ein Alarm ausgelöst wird, überprüft der SOC-Verantwortliche die Warnung anhand eines bewährten und standardisierten Prozesses. Erfahrene Analysten garantieren eine sichere Entscheidungsfindung und kontinuierliche Weiterentwicklung während des gesamten Erkennungs- und Analyseprozesses. Hierzu zählen:
Im Falle eines Vorfalls leiten unsere IT-Sicherheits-Analysten sofortige Abwehr-Massnahmen ein und isolieren die Schadsoftware. Ein abgestimmtes Vorgehen nach den definierten Prozessschritten ermöglicht eine besonders schnelle Reaktion. Nach erfolgreicher Verteidigung wird das Ereignis an das zuständige Recovery Team übergeben. Zu den Massnahmen gehören:
Die oben aufgefĂĽhrten Massnahmen (Prevent, Detect, Investigate, Response) werden bei all unseren Paketen durchgefĂĽhrt.
Die Pakete unterscheiden sich lediglich nach Leistungsumfang.
Entscheiden Sie selbst, wie viel Cyber Security Sie für Ihr Unternehmen benötigen. Wählen Sie zwischen unseren SOC-Paketen Bronze, Silber und Gold.
Cyber Security Operations Center
Cyber Security Operations Center
Halbjährliches prüfen der definierten technischen Security Anforderungen
Servicebereitschaft Mo – Fr, 12 h
Cyber Security Operations Center
Cyber Security Operations Center
Sie haben Fragen zu den Leistungen unseres Security Operations Center? Oder möchten zum Thema IT-Sicherheit beraten werden. Wir freuen uns darauf, Sie kennenzulernen.
Die Leuchter CMDB (Configuration Management Database) ist, wie der Name vermuten lässt, eine Eigenentwicklung. In...
In einer Zeit geopolitischer Unsicherheiten und wirtschaftlicher Herausforderungen fragen sich immer mehr Unternehmen...
Cyberangriffe nehmen weltweit zu – und machen auch vor der Schweiz nicht halt. Besonders gefährlich wird es, wenn...
Ein anonymisierter, jedoch realer Erfahrungsbericht aus dem Alltag unseres Security Operation Center (SOC) Team
In einer Welt, in der digitale Bedrohungen omnipräsent sind, wird die Notwendigkeit für ein sicheres digitales Umfeld...
In einer zunehmend digitalen Welt sind Cyberbedrohungen eine der grössten Herausforderungen für Unternehmen. Ob kleine...
In einer zunehmend vernetzten und digitalen Geschäftswelt ist Vertrauen eine wertvolle Währung. Besonders wenn es um...
Wir sind stolz darauf, bekannt zu geben, dass wir erfolgreich die ISO 27001 Rezertifizierung bestanden haben, und zwar...
Fortinet hat am 8. Februar 2024 mehrere Schwachstellen in FortiOS bekannt gemacht: