Sicherheits Monitoring

Haben Sie sich über Threathunting oder Security Logfile-Management schon einmal Gedanken gemacht? Wir helfen Ihnen dabei Ihr Problem in diesem Bereich zu lösen. Kontaktieren Sie uns!

Aus unserem ISO/IEC 27001 zertifizierten, hochmodernen und umweltbewussten Rechenzentrum in Deutschland. Mit Datenschutz aus Deutschland/EU.

Permanente Sicherheitsüberwachung der virtuellen Multi-Mandanten Infrastruktur durch moderne Security Information and Event Management (SIEM) & Security Operation Center (SOC) Services

Wie können Sie die folgenden Fragen beantworten?

  • Gibt es in Ihrem Unternehmen unkontrollierte Software Installationen?
  • Gibt es in Ihrem Unternehmen PC/Netzwerk Probleme, welche Sie nicht nachvollziehen können?
  • Haben Sie in Ihrem Unternehmen Geräte, welche Logfiles schreiben, die niemand überwacht?

Hierfür haben wir Logfile-Management. Diese Logfiles sind auch die Basis für das Threathunting. Unsere Dienstleistung hilft bei der Überwachung. Dabei geht es nicht nur um noch ein Produkt, sondern um eine genaue Planung. Wie immer ist dies ein andauernder Prozess. Überprüfung und weitere Tests, Aktualisierung und Entwicklung der Services sind ein wesentlicher Bestandteil!

Somit kann man nachzuvollziehen, wie ein Fehler passierte und dies ist sehr wichtig für die richtige Lösung von Problemen. Außerdem kann man nur so geeignete Maßnahmen gegen das Wiederaufkommen von dem Problem treffen. Eventuelle Konfigurationsfehler erkennt, wer seine IT auch regelmäßig überwacht.

Daher: Beauftragen Sie uns zur Verbesserung Ihrer Übersicht in der Unternehmens-IT

Auch zum Thema Threathunting ist das Produkt in Verbindung mit Ihren Systemen nutzbar. Das Threathunting (suche nach Bedrohungen im Netzwerk) wird in Deutschland noch sehr vernachlässigt. Dabei können Angreifer (in Europa) im Durchschnitt ca. 175 Tage (2018) unentdeckt verweilen. Einige Berichte von Einbrüchen:

  • Hacker bleiben fünf Monate lang im Netzwerk von Citrix unentdeckt
  • Citycomp mit Veröffentlichung von Großkundendaten erpresst
  • Hackergruppe Winnti bricht bei Chemiekonzern Bayer ein
  • Datenleck bei E-Learning-Plattform Oncampus
  • Ungeschützte Datenbank mit 12,5 Millionen Daten über schwangere Frauen im Netz
  • TeamViewer von Winnti-Gruppe gehackt
  • Hacker dringen bei Pharmakonzern Charles River Laboratories ein

Dies ist nur ein kleiner Ausschnitt aus 2019.

Aus diesem Grund ist es wichtig, dass jede Firma das Netzwerk und die Komponenten kontinuierlich überwacht.

Virenschutz neu definiert!

Seit vielen Jahren bauen wir auf den Schutz vor Viren(etc.) mit traditioneller „Signatur basierter Erkennung“.
Es existieren genug Berichte Videos und Beweise, dass dies nicht mehr ausreichend ist.
Auf der Suche nach permanenten neuen Verteidigungsmaßnahmen, hat ::: masterdigital ug ::: vor einiger Zeit die Produkte von Cylance ins Programm aufgenommen. Diese gehören zur Firma Blackberry.
Diese Schutzsoftware arbeitet mit künstlicher Intelligenz und 6 Millionen „Eckpunkten“ die auf jede Datei angewendet werden. Somit ist die Erkennung nicht abhängig von bekannten Signaturen und schon ausgebrochenen Viren.
Von der Cylance Website: CylancePROTECT ermittelt lokal und autark eine Prognose – ohne Abhängigkeit von Signaturen – und verhindert mit einem proaktiven Sicherheitsansatz, dass Cyberangriffe erfolgreich sind. Und das sehr viel effizienter als traditionelle Antivirenlösungen.

Prevent. Detect. Respond. CylanceOPTICS verlagert alle Erkennung und Reaktion auf den Endpoint! Dadurch eliminiert es die Reaktionszeit und unterscheidet zwischen einem kleinen Sicherheits- Event und einem handfesten Sicherheitsvorfall.

Was auch bei den bisherigen Antivirenlösungen ziemlich unschön ist, die ständigen Pop-ups und Hinweisschilder. Dauernd möchte die Software irgend eine Interaktion. Ich denke, der normale Anwender möchte das nicht. Klicken Sie hier, machen sie dort. Wenn das alles auch wirklich vom Anwender verstanden wird, ist es ja gut. Aber die meisten Anwender wollen ihre Software nutzen und sich nicht um die anderen Dinge kümmern. Da kommt die Firma ::: masterdigital ug ::: ins Spiel.
Cylance ist, wie der Name schon sagt, leise und arbeitet im Hintergrund. Bisher gab es keine Hinweise, dass unseren Rechnern irgendetwas nicht stimmen würde. Keine unschönen Blockaden von Software, keine Meldungen über Malware, keine Hinweise auf Verseuchung. Der Rechner steht auch nicht unter Last.

Projektbeispiel

Management: Was für Projekte haben wir? u.a.

Security and SD-WAN Network Project Management

Large scale Enterprise Network SD-WAN Rollout.

Rollout eines SD-WAN Networks auf Basis von Cisco Viptela und ZScaler. Mehrere hundert Standorte und Integration von anderen Enterprise-Netzwerken.

Bei einem Computer hat man die Virtualisierung schon als Begriff geprägt.
Ähnlich, wie man Rechner auf Blech virtualisiert, ging man dazu über, die Rechenzentren in ein SDL zu verwandeln. „Software Defined LAN“ und nun folgt das SD-WAN. Dies ist quasi eine Virtualisierung der Netzwerke, somit braucht man nicht mehr auf jedem Gerät (Router) einzeln Routen eintragen. Darüber hinaus wird der Verkehr nach Rahmenparametern gelenkt. Sogenanntes „Application Aware Routing“

Bei so einem Rollout gibt es viele verschiedene Bereiche und Teams, welche beachtet werden müssen. Wir hatten die Interaktion zischen den internationalen Teams zu verantworten. Die Stakeholder haben natürlich ihre eigenen Wünsche und gerade in produzierenden Betrieben bleibt die Produktionsfähigkeit ein Hauptaugenmerk bei den Umstellungen. Deswegen ist die richtige Vorbereitung ein wichtiger Faktor bei dem Rollout. Eine genaue Planung der Umstellung ist wichtig! Aber auch die Nachsorge in Form von Hypercare und schnellem Troubleshooting darf nicht unterlassen oder verzögert werden. In vielen Firmen ist die Datenqualität der Ansprechpartner, Antwortzeiten auf E-Mails und fehlende Wartung der Netze das Hauptproblem. Eine so umfangreiche Umstellung sollte nicht ohne vorherige Bereinigung der Netzwerk-Struktur stattfinden. Die Zeit, welche man dafür aufwendet, benötigt man hinterher nicht um Probleme zu lösen, das schafft auch eine bessere Akzeptanz bei den Stakeholdern.

Auch bei solchen Projekten braucht man einen strukturierten Plan.

Wenn ich acht Stunden Zeit hätte um einen Baum zu fällen, würde ich sechs Stunden Zeit nehmen um die Axt zu schleifen.

Abraham Lincoln