Skip to main content

Die Komplexität des IT-Betriebs steigt stetig und exponentiell. Die rein manuelle Verwaltung der Security Infrastruktur ist schlicht nicht mehr stemmbar. Die Antwort darauf haben proaktive und auf künstliche Intelligenz basierte Analyse Tools.

Cyber-Bedrohungen frühzeitig erkennen

Security Analytics wird eingesetzt, um Anzeichen für eine Gefährdung zu erkennen, bevor eine tatsächliche Bedrohung eintritt und möglicherweise bereits Daten abgeflossen oder Systeme manipuliert wurden.
Die von ensec eingesetzten Partnerlösungen nutzen fortschrittliche KI-gesteuerte Analysen, um Netzwerke zu sichern. Diese erkennen Cyberbedrohungen sofort und beseitigen diese, bevor ein tatsächlicher Schaden entstehen kann. Und dies ist ohne Einsatz von Hardware möglich.

Die Datenflut kanalisieren

SOC (Security Operation Center) Teams erhalten von ihren IT-Geräten, Netzwerk Komponenten und Sicherheitslösungen unweigerlich eine Unmenge an Daten. Darum benötigt das SOC Lösungen, welche die für sie relevanten Daten filtern und zur Analyse bereitstellen.

Hierzu existieren Lösungen, welche genau dies tun – sogenannte SIEM (Security Incident and Event Management) Systeme sammeln Daten aus unterschiedlichsten Quellen. Beispielsweise Logdaten aus Netzwerk- oder Security-Devices und EDR (Endpoint Detection & Response) Lösungen, welche Vorfälle direkt auf den Endpunkten feststellen. Auch werden die Daten von spezialisierten Netzwerkscannern (NDR im SIEM aufbereitet, sogenannte NDR (Network Detection and Response).
Die gesammelten Daten werden korreliert und so dargestellt, dass die Anlyst:innen daraus die korrekten Schlüsse ziehen können und einen Angriff idealerweise über den gesamten Zyklus analysieren und nachverfolgen können.

Unterstützt durch Spezialist:innen

ensec betreibt kein eigenes SOC, arbeitet jedoch mit starken und sehr erfahrenen Partnern zusammen, welche SOC Services anbieten. Und wir können für Sie die Komponenten SIEM, EDR und auch NDR planen, implementieren und die korrelierten Daten Ihrem eigenen SOC oder auch einem SOC Service zur Verfügung stellen.

Sie möchten die Analysetools nicht selber betreiben? Dann lassen Sie uns über unsere Managed Security Services sprechen. Beide Lösungen können durch ensec auch unabhängig von einem SOC für sie von unseren Spezialist:innen betrieben werden. Basierend auf unserer NDR Lösung bieteten wir einen umfangreichen Threat Monitoring Service an.

Aus Sicht des Business

Threat Monitoring as a Service

Managed Threat Monitoring ist ein Service, welcher ausschliesslich aufgrund der Metadaten, welche bei der Kommunikation der IT Infrastruktur anfallen, eine Korrelation und Qualifikation vornimmt und daraus ggf. Incidents ableitet.

Damit verhindert der Service selbst keinen IT Security Vorfall, sondern liefert Hinweise eines solchen und erzeugt ein konkretes Bild über das Schadensmass im Falle eines Incidents.

Die Prozesse sind der Schlüssel des Managed Threat Monitoring Service und müssen, abgestimmt auf die Gegebenheiten des Kunden, die Bereiche Reporting und Incident Management abdecken.

Security Analytics im Detail

SIEM

Eine SIEM Software unterstützt IT-Teams in der Überwachung Ihrer IT-Infrastruktur in dem diese Daten aus verschiedenen Quellen korreliert und aufbereitet. Zudem unterstützt ein SIEM die Überwachung von Nutzeraktivitäten und die Einhaltung von Security Vorschriften. 

Analytics

Netzwerke werden immer grösser und komplexer. Angreifer können sich in der Datenflut sehr gut tarnen. Moderne Network Detection and Response Anwen­dungen helfen auch nicht signatur-basierte Attacken zu erkennen und abzu­wehren in dem diese unter anderem mit KI Algorithmen arbeiten.

Dürfen wir Ihnen persönlich Argumente für ensec liefern? Kontaktieren Sie uns.

Oder rufen Sie uns an:

+41 44 711 11 44