Incident Detection & Response

Incident Detection & Response

Der Feind in Ihrem Netz: Wurden Sie letzte Nacht gehackt? Lassen Sie Ihre Angriffe ab sofort in Echtzeit identifizieren!

Cyberangriffe bereits im frühesten Stadium des Angriffs valide aufzudecken, gelingt heutzutage nur durch automatisierte Identifizierung von Anomalien bei Vorgängen Ihrer komplexen IT-Umgebung. Um Cyberangriffe und Innentäter-Bedrohungen automatisch und eindeutig aus der großen Menge der täglich anfallenden Log-Informationen Ihrer IT-Systeme aufzuspüren, empfehlen unsere Cyber Security Consultants die ergänzende IT-Sicherheits-Überwachung und -Auswertung durch ein IDR-basiertes Analysesystem (Incident Detection & Response). Mit dem Einsatz eines IDR-Systems wird sichergestellt, dass auffällige Veränderungen von Benutzerkonten sowie das ungewöhnliche Auftreten neuer Prozesse auf Ihren Server- oder Client-Systemen umgehend identifiziert werden.

Mit zunehmender Digitalisierung wächst die Angriffsfläche auf Unternehmen, während Hacker immer fortgeschrittenere Angriffsmethoden entwickeln. Umso wichtiger ist es, eine Cyberattacke zeitnah zu identifizieren und die richtigen Maßnahmen zu ergreifen, um Schaden zu minimieren. Bereits eine Woche nach einem erfolgreichen Cyberangriff hat sich der Schaden im Durchschnitt mehr als verdoppelt. Gemeinsam mit unserem Partner Rapid7 und der cloudbasierten Plattform InsightIDR gewährleisten wir eine 20x schnellere Ermittlung und Reaktion auf Sicherheitsvorfälle.

Tim Heinsohn Cyber Security Experte für IDR, secion GmbH

Wie überwachen Sie die Aktivitäten in Ihrem Netzwerk – und das 24/7?

Stellen Sie jetzt mit unserer Incident Detection & Response Lösung InsightIDR eine umgehende Gefahrenerkennung kompromittierter Benutzerkonten oder IT-Systeme rund um die Uhr sicher:

Aufdeckung und Untersuchung von Angriffen auf Ihr Netzwerk in Echtzeit

InsightIDR kombiniert Endpoint-Forensik, Protokollsuche und nutzerorientierte Dashboards in einer Lösung. Das Security Information and Event Management (SIEM)-Tool sammelt Daten vorhandener Netzwerksicherheitstools, Authentifizierungsprotokolle und Endgeräte.

Dazu aggregiert die Lösung die Daten auf einem lokalen Collector oder einem dedizierten Host-Computer, der die Daten zentralisiert - nicht-autorisierte externe sowie interne Zugriffe werden identifiziert sowie verdächtige Aktivitäten hervorgehoben.

Auf diese Weise erhalten Sie einen Echtzeit-Überblick darüber, was in Ihrem Netzwerk passiert, ohne selbst Tausende Datenströme überwachen zu müssen.

Frühzeitige Identifizierung und Behebung von IT-Sicherheitslücken

InsightIDR korreliert Logdaten, die im Unternehmen bereits vorliegen, wie Firewall-Logs, AD-Logs, DHCP- und DNS-Logs, E-Mail-Logs usw., und analysiert diese auf verdächtige Aktivitäten. Hat das InsightIDR-Tool einen Sicherheitsvorfall identifiziert, definieren unsere Cyber Security Consultants Handlungsempfehlungen zur Beseitigung der gefundenen Schwachstellen und beraten Sie hinsichtlich der weiterführenden Eindämmung der aufgedeckten Sicherheitsrisiken. Dazu profitieren Sie bei der Implementierung und dem Betrieb dieser (SaaS)-Lösung von unseren Erfahrungen aus vielen Penetrationstests, IT-Sicherheitsberatungen und forensischen Analysen.

Umfassende Transparenz, Analyse- und Automatisierungsfähigkeiten

Unsere Incident Detection & Response Lösung InsightIDR identifiziert umgehend nicht-autorisierte externe sowie interne Zugriffe und hebt verdächtige Aktivitäten hervor.

Dazu vereint sie ein modernes SIEM mit User Behavior Analytics und Attacker Behavior Analytics Techniken, um Vorfälle innerhalb der IT-Infrastruktur zu detektieren und damit Ihr Incident Response Team zu unterstützen.

Weitere Produkteigenschaften, von denen Sie profitieren

Die Cloud-Architektur und die intuitive Benutzeroberfläche von InsightIDR ermöglichen es, Daten über Protokolle, Netzwerke und Endpunkte zu zentralisieren und zu analysieren, so dass Sie Ergebnisse innerhalb von wenigen Stunden erhalten.  

Weitere Features von InsightIDR:

  • Microsoft Office 356 Account Monitoring
  • Überwachung der AWS-Umgebung
  • Analyse des Netzwerk-Traffics auf verdächtige Aktivitäten
  • Identifizierung von Änderungen an definierten Dateien (File Integrity Monitoring)
  • Implementierung von Honeypots, Honeyusers und Honeyfiles in der eigenen Infrastruktur, um verdächtige Aktivitäten in kürzester Zeit zu enttarnen
  • Orchestrierung der Abwehrmaßnahmen durch sog. Playbooks im Sinne einer automatisierten Vorfallbehandlung
  • Standardisiertes Fall Management (Anbindung von Drittanbietern, wie z.B. Jira oder ServiceNow)
  • Managed Service durch Rapid7 (24x7)