Im Match gegen Hacker ist nur ein Zu-Null-Ergebnis ein Erfolg. Entscheidend ist somit eine Abwehrkette, die Kontrahenten gar nicht erst zum Abschluss kommen lässt. Mit unserem Active Cyber Defense Service (ACD) bringen Sie ein optimal aufgestelltes Team ins Spiel, das Ihr IT-Netzwerk proaktiv und dauerhaft auf sicherheitsrelevante Aktivitäten prüft. Auf diese Weise können Sie sich zügig in Formation bringen, um erkannte Angriffe abzublocken – für eine weiße Weste auch ohne eigenes Security Operations Center.
Managed Detection and Response als Service für Ihr Unternehmen
IT Security maßgeschneidert nach Ihren Anforderungen als Managed Service zu einer attraktiven monatlichen Rate.
Erkennen Sie Cyberangriffe frühzeitig durch proaktive Angriffserkennung. Durch umgehende Information ermöglichen wir die Einleitung geeigneter Gegenmaßnahmen.
Erfahren sie hier in 45 Sekunden die wesentlichen Features:
Effektiver Schutz durch frühzeitige Angriffserkennung
Schutzsoftwares wie Firewalls und Antiviren-Programme bilden eine wichtige, erste Defensivlinie. Erst mit einer zusätzlich in Stellung gebrachten Active Cyber Defense stellen Sie jedoch sicher, dass Hacker nicht unbemerkt daran vorbeidribbeln. Ohne einer ACD gewinnen Hacker in der Praxis oft mehrere Wochen bis Monate zeitlichen Vorsprung, um den nächsten Zug vorzubereiten.
Unser ACD-Service erkennt diese Vorgänge anhand von verdächtigen Kommunikationsprozessen unmittelbar nach der erfolgten System-Kompromittierung. Damit verschaffen wir Ihnen einen dauerhaft schützenden Vorteil.
Entscheidend für Ihre Netzwerksicherheit ist die frühzeitige Identifizierung von Angriffsaktivitäten. Mit unserem Active Cyber Defense Service werden diese umgehend in Ihrem Netzwerk erkannt. Sie sind damit plötzlich in der Lage, die Reaktion auf einen Sicherheitsvorfall von Monaten auf wenige Tage oder sogar Stunden zu verringern – und so einen entscheidenden Vorsprung gegenüber Cyberkriminellen zu erreichen.
Johannes Müller-Lahn
Head of Managed Services
8 Gründe, warum unser Active Cyber Defense Service die perfekte Lösung für Ihr Unternehmen ist:
1. Fokussierter 360-Grad-Blick
Behalten Sie die Ihr IT-Netzwerk fest im Blick – von betriebseigenen Computern, Tablets und Smartphones über die ans Netzwerk angeschlossenen Privatgeräte bis hin zu smarten Internet-of-Things-Devices und industriellen Kontrollsystemen.
2. Pausenlose im Einsatz
Unser Active Cyber Defense Service bietet pausenlose Überwachung. Unser Team analysiert alle sicherheitsrelevanten Aktivitäten und meldet diese prompt im Falle eines Handlungsbedarfs – für eine rasche, effektive Abwehrreaktion.
3. Einfach zu implementieren
Sie können unseren Managed Service, bei dem wir uns vollumfänglich um die Überwachung Ihrer Netzwerksicherheit kümmern, schnell und einfach nutzen. Es muss dazu keine Software auf Ihren Geräten installiert werden.
4. Effiziente Angriffserkennung
Unsere Analysen identifizieren und lokalisieren auffällige Aktivitäten und Kommunikationsprozesse unmittelbar nach der Kompromittierung. Dadurch können Sie die Systeme Ihres Netzwerks gezielt, isoliert und zügig bereinigen.
5. Erfahrene Spitzen-Coaches
Wird ein Sicherheitsvorfall erkannt, stehen Ihnen bei Bedarf unsere erfahrenen Cyber-Analysten unterstützend zur Seite. Wir verschaffen Ihnen ein umfassendes Lagebild und begleiten Sie bei der Implementierung effektiver Gegenmaßnahmen.
6. Faire, planbare Kosten
Active Cyber Defense bietet Schutz zu einem attraktiven Pauschalpreis und bietet damit finanzielle Planungssicherheit. Dahingegen sind schadensbegrenzende und wiederherstellende Maßnahmen sehr teuer und vorab kaum kalkulierbar.
7. Managed-Service-Lösung für KMU
Ein betriebsinternes Security Operation Center ist ressourcenintensiv. Unser Active Cyber Defense Service deckt dessen zentrale Aufgaben ab und bietet damit unter anderem auch für kleine und mittlere Unternehmen eine attraktive Lösung.
8. Zusätzlicher Security-Layer
Als Bindeglied zwischen Protection- und Response-Maßnahmen, bildet unser Active Cyber Defense Service einen zusätzlichen Layer in Ihrem IT-Sicherheitskonzept, der den Spielraum der Hacker drastisch minimiert.
Volle Netzwerkzugriffskontrolle durch ACD NAC Pro
Mit unserem Zusatzservice für Network Access Control runden Sie die Taktik unserer Angriffserkennung optimal ab, indem Sie Angriffsflächen reduzieren.
Durch ACD NAC Pro etablieren Sie eine Netzwerkzugriffskontrolle, die nur authentifizierte Geräte eine Verbindung zu Ihrem Netzwerk herstellen lässt. Fremde Geräte, die Hackern oft als Einfallstor dienen, erhalten hingegen einen vorsorglichen Platzverweis.
FAQ - Häufig gestellte Fragen zu ACD
-
Was ist ein System zur Angriffserkennung
Starten Hacker eine Offensive, kommunizieren diese dabei mit Command-and-Control-Servern (C&C). Angriffserkennungssysteme identifizieren und melden diese Anomalien unmittelbar nach der erfolgten Systemkompromittierung. Auf das Warnsignal unserer Active Cyber Defense können Sie Ihre Abwehr somit prompt in Formation bringen, um die Angreifer mit einem gezielten Tackling zu stoppen.
-
Warum wird ein System zur Angriffserkennung benötigt?
Je früher Sie einen Angriff abblocken, desto mehr Schaden wenden Sie ab. Doch in der Praxis bleiben Cyber-Angriffe laut einer global angelegten IBM-Studie (Cost of a Data Breach Report 2020) im Durchschnitt 280 Tagen lang unbemerkt. Unsere Active Cyber Defense versetzt Ihre Abwehrkette deshalb in die Lage, unmittelbar und effektiv auf Angriffe zu reagieren, sodass Sie Hackern den entscheidenden Zeitvorteil nehmen.
-
Welche Unternehmen und Organisationen müssen Systeme zur Angriffserkennung einführen?
Gesetzlich sind alle Unternehmen im Umfeld der Kritischen Infrastrukturen (KRITIS) dazu verpflichtet, eine Angriffserkennung einzusetzen. Grundsätzlich sollte jedoch jedes Unternehmen und jede Organisation ein proaktives Threat Hunting in Erwägung ziehen. Denn die kontinuierliche Überwachung auf Netzwerkebene zielt darauf ab, Angriffe aufzudecken, die sich traditionellen Schutzsystemen wie beispielsweise Firewalls und Virenscannern entziehen. Unser Active Cyber Defense bildet somit eine zusätzliche Verteidigungslinie, die Stärke beweist, wo andere Maßnahmen nicht greifen.
-
Wie integriert man ein System zur Angriffserkennung in bestehende IT-Infrastrukturen?
Für die niedrigste Ausbaustufe werden eine virtuelle Maschine und ein Hardware-Sensor eingesetzt. Am Mirrorport (SPAN) des Uplinks zur Perimeter-Firewall zeichnen wir die Kommunikationsprozesse in Ihrem Netzwerk auf und wandeln diese in spezielle Logfiles um. Diese Logfiles werden durch verschiedene Systeme automatisiert auf Anomalien überprüft, um Hacker anhand der sogenannten C2-Kommunikation zu detektieren. Dieses Set-up kann jederzeit erweitert werden und ermöglicht uns, Ihnen innerhalb kürzester Zeit zuverlässige Rückendeckung zu bieten.
-
Wie unterscheiden sich signaturbasierte und verhaltensbasierte Angriffserkennungssysteme?
Sicherheitslösungen, die auf Signaturen oder heuristischen Analysen basieren, schützen nur, wenn der Angriff beziehungsweise der Schadcode bereits bekannt ist. Deshalb nimmt unsere Active Cyber Defense stattdessen die Kommunikation zwischen kompromittierten Netzwerken und Angreifer-Infrastrukturen in den Fokus. Anomalien im Netzwerkstrom lassen sich dadurch punktgenau detektieren und kontern.
-
Was ist Managed Detection and Response (MDR)?
Unser Managed Service für Detection and Response erfüllt wesentliche Funktionen eines betriebseigenen Security Operations Centers. Dazu zählt, Angriffe zu erkennen und Gegenmaßnahmen zu planen. Dabei bringen wir bewährte Technologien und das Fachwissen unserer Analyse-Profis ein, um sicherheitsrelevante Ereignisse zu bewerten und an Sie zu kanalisieren.
-
Welche Vorteile bietet Managed Detection and Response?
Unser Managed Service ist eine umfangreiche Dienstleistung, die Ihr Schutzniveau zu einem attraktiven, monatlichen Festpreis signifikant erhöht. Sie müssen dazu weder in den Aufbau eines eigenen Teams noch in kostspielige Technologien investieren. Wir bleiben für Sie am Ball.
-
Was passiert nach der Identifikation eines Angriffs durch MDR?
Unser Team meldet Ihnen den Vorfall umgehend. Zugleich erhalten Sie taktische Handlungsanweisungen, die Ihnen akut helfen, sich zu schützen und die Angreifer schnell wieder aus Ihrem Netzwerk zu drängen. Feste Ansprechpartner*innen sorgen dabei für eine sehr enge, vertrauensvolle Zusammenarbeit und effiziente Workflows.
-
Wie unterscheidet sich MDR von traditionellen Sicherheitslösungen?
Traditionelle Sicherheitslösungen führen oft zu einer unübersichtlichen Menge an Meldungen, sodass kritische Warnungen nicht immer rechtzeitig wahrgenommen werden. Unser Team für Managed Detection and Response sorgt hingegen für einen klaren Blick, indem es die Aktivitäten in Ihrem Netzwerk nicht nur erfasst, sondern auch bewertet und bei Handlungsbedarf unmittelbar meldet. Einmal pro Monat erhalten Sie darüber hinaus einen Report mit detaillierten Analyseergebnissen, auch wenn keine Angriffe stattgefunden haben sollten.
-
Wie erfolgt die Implementierung eines MDR-Systems?
In der Regel ist unsere Active Cyber Defense, abhängig von der Anzahl Ihrer Internetzugänge und Standorte, innerhalb von nur drei bis sieben Tagen für Sie einsatzbereit. Bevor wir loslegen können, müssen wir lediglich das technische Onboarding mit Ihnen abstimmen und die notwendigen Meldeketten und Assets besprechen.