CyberSecurity Services und Indicator of Compromise Assessments

CyberSecurity Services – ganzheitliches Sicherheit-Konzept aus Menschen, Aktionen, Maßnahmen und Technologien

Die größte Herausforderung für die Unternehmenssicherheit stellt die bereits vergangene Zeit dar bis ein Angriff auf die IT-Infrastruktur und damit auf das Herz der Geschäftsprozesse erkannt wird. Wird er überhaupt sichtbar, ist der Schaden oftmals bereits groß.

Studien haben ergeben, dass in mehr als 50 Prozent der Fälle bereits erfolgte technische Kompromittierungen, d.h. IT-Systeme, Datenbanken oder einzelne Datensätze, über Monate oder Jahre unentdeckt bleiben (Bezug: Verizon DBIR 2015 / 2016).

breach-detection-cycle

Im Internet lauernde Gefahren haben sich evolutionär entwickelt und reichen heute von weit gestreuter Malware bis zu gezielt entwickelten und verdeckt
agierenden Malware-Kampagnen, auch bekannt als sogenannte Advanced Persistent Threats (APTs). Höchste Zeit also für zeitgemäße und effektive
Gegenmaßnahmen!

evolution-cert

ectacom CyberSecurity Services bieten eine umfassende Hilfestellung bei der Identifizierung aktueller Bedrohungen durch Malware in Verbindung mit einer schnellen Reaktionsunterstützung zum Schutz der unternehmenseigenen IT-Infrastruktur.

Darüber hinaus helfen unsere Services bei der Überprüfung des aktuellen technologischen sowie organisatorischen Zustands (Security Improvement Program) sowie auch des Reifegrades eines Unternehmens für eine dedizierte Security-Organisationseinheit (SOC Readiness-Workshop).

ectacom begleitet auch beim Aufbau einer solchen Organisationseinheit bezüglich notwendigen Rollen, Ressourcen und Prozessen (Security Operations Consulting).

 

CyberSecurity Solution-Design

Unter Berücksichtigung bereits bestehender Geschäftsprozesse und implementierter Security-Technologien unterstützt ectacoms CyberSecurity Solution-Design Unternehmen und Partner bei der Auswahl, Konzeption und Integration von SOC-relevanten Technologien wie z. B.:

soc-transition

  • Network- & Endpoint-Analytics
  • Advanced Threat-Detection
  • DLP
  • SIEM
  • Einbindung externer Bedrohungsintelligenz (Feeds & Reports)

Es wird das ganzheitliche Ziel verfolgt, CyberSecurity-Operations als Symbiose von orchestrierten Menschen, Aktionen, Maßnahmen und Technologien zu etablieren. Bestehenden Organisationseinheiten stehen wir zudem bei der Beantwortung der folgenden bedeutenden Fragen kompetent zur Seite:

 

Indicator of Compromise Assessments

indicators-of-compromise

Zur Verifikation bestehender technologischer Maßnahmen oder im
Verdachtsfall (bei vorhandenen System-Kompromittierungen) empfehlen
wir die Durchführung eines „Indicator of Compromise Assessments
zum:

  • Auffinden von Malware-Infektionen
  • Aufzeigen von ungewöhnlichem Netzwerkverkehr
  • Erkennen von nicht gewollten Datenabflüssen (DLP)

Bereits vorbeugend können Maßnahmen festgelegt und umgesetzt werden, die zur Reduktion möglicher Angriffsflächen für gängige Betriebssysteme und eingesetzte Middleware im Rahmen unseres „System- & Services-Hardening“.

Angesichts der ständig wachsenden Menge an und Komplexität von Bedrohungen ist die Sensibilisierung und Schulung von Mitarbeitern in
diesem Bereich eine unerlässliche Grundvoraussetzung geworden. Aus diesem Grund bieten wir unseren Kunden zusätzlich folgende Ausbildungswege
über unsere Partner an:

  • Grundlagen der Cybersicherheit zur Steigerung des allgemeinen IT- Sicherheitsbewusstseins (Security Awareness)
  • allgemeine und erweiterte digitale Forensik zur Verbesserung des Fachwissens in digitaler Forensik und Vorfallsanalyse und -reaktion.
  • Malware-Analyse und Reverse Engineering für tiefgehende Analysten

Laden Sie hier die Cybersecurity Broschüre herunter