Managed_Cyber_Defense_Programmierer_RGB_Web

Cyber Defense

Cyberangriffe nehmen stetig zu und werden immer ausgefeilter, wobei potenzielle Schäden die Risiken für die Bevölkerung, den Betrieb, Kunden und Geschäftspartner erhöhen, hohe Kosten nach sich ziehen und mitunter existenzbedrohend sein können.

Die Motivation für Cyberangriffe können vielfältig sein und werden bis hin zur hybriden Kriegsführung genutzt, um z. B. kritische Infrastrukturen (Stromnetze, Finanzwesen, Wasserversorgung, Krankenhäuser, etc.) systematisch auszuschalten. Zudem erzielen kriminelle Organisationen durch das Ausspähen von Informationen sowie Sabotageangriffe einen höheren Profit als mit anderen kriminellen Aktivitäten – wie etwa dem internationalen Drogenhandel – und dies bei einem relativ geringen Risiko. Oftmals droht den Akteuren in ihrem Land nicht einmal eine Strafe. Angriffe erfolgen über eine Vielzahl kleiner Schritte, bei denen Schwachstellen ausgenutzt werden und meist erst entdeckt werden, nachdem der Angreifer bereits sein Ziel erreicht hat.

Damit Unternehmen sich schützen können, muss eine Cyber Defense Strategie etabliert werden, die neben der Implementierung von Security Tools zur Risikominimierung, Angriffserkennung und Abwehr auch organisatorische Maßnahmen umfasst.

Allerdings stellen personelle Engpässe eine große Herausforderung für die Unternehmen dar, um die erforderlichen Maßnahmen umzusetzen. Daher bietet Connectware eine größtmögliche Unterstützung an: Von der Planung und Beratung, zur Implementierung der Security Tools, über Schulung bis hin zu einem 24×7 Security Operation Center (SOC) as a Service können wir unsere Kunden durchgehend begleiten.

Security Tools

Ohne die Unterstützung von Security Tools wie einem Vulnerability Management System (VMS) zur Erkennung von Sicherheitslücken sowie einem Security Information und Event Management (SIEM), um Angriffsmuster bereits in der Anfangsphase zu erkennen, lässt sich eine effektive Cyberabwehr nicht umsetzen. Denn signaturbasierte Virenscanner und Firewall-Systeme sind zwar essenziell, jedoch reichen sie alleine keineswegs aus, um sich erfolgreich vor Cyberangriffen zu schützen.

Greenbone: Vulnerability Management System (VMS)

Slide

Gefundene Schwachstellen auf Hosts mit Schweregrade


Ein Vulnerability Management System (VMS) erkennt durch regelmäßige Schwachstellenscans Sicherheitslücken innerhalb der gesamten IT-Infrastruktur. Somit erhält man einen Blick von außen aus dem Internet: Beispielsweise, ob Lücken in der Firewall vorhanden sind, das Scannen der DMZ sowie der gesamten internen Infrastruktur inklusive IoT-Geräte (Produktionsanlagen oder medizinische Geräte in Krankenhäuser). Das VMS überprüft dabei die Systeme nicht nur ob Sicherheitspatche auf dem aktuellen Stand sind, sondern erkennt auch Schwachstellen, welche auf Fehlkonfigurationen und auf die Verwendung schwacher Passwörter beruhen. Die Scanergebnisse werden nach Schweregrad kategorisiert, Maßnahmen zur Behebung der Sicherheitslücke angezeigt, und darüber hinaus werden Reports für Auditierungen bereitgestellt. Ziel ist es, bestehende Sicherheitslücken zeitnah zu schließen, bevor Angreifer diese ausnutzen.

Der Greenbone Vulnerability Scanner, made in Germany und zusammen mit dem BSI entwickelt, beinhaltet eine einfach bedienbare Weboberfläche, ausführliches Reporting und die Erkennung von über 180.000 Schwachstellen. Von der Detektion einzelner Hosts bis hin zu einem Very Deep Scan mit Ausführung von Exploits stellt Greenbone einen leistungsstarken Schwachstellen-Scanner zur Verfügung.


Logpoint: Security Information & Event Management (SIEM)

Slide

User Entity Behavior Analyzes (UEBA) Dashboard


Der Security Information & Event Manager (SIEM) ist wie eine zentrale Alarmanlage. Er sammelt und korreliert die einzelnen Ereignisse aus den Loginformationen der eingebundenen Systeme, wie etwa Firewall, Anti Virus, Domain Controller, Router, Switche, Server, Workstations, etc. Dadurch, dass die einzelnen Logquellen zusammengeführt werden, lassen sich Verhaltensmuster und somit Angriffe leicht und schnell erkennen und Alarme auslösen. Nachdem ein Angriff erkannt wurde, kann dieser entweder manuell durch die IT-Abteilung abgewehrt werden, durch unseren SOC Service oder voll automatisch durch die integrierte Security Orchestration Automation & Response (SOAR) Lösung.

Durch die zusätzliche Unterstützung der UEBA (User Entity Behavior Analytics) lassen sich Anomalien von Benutzer- und Maschinenverhalten erkennen, wobei künstliche Intelligenz und Machine Learning-Technik eingesetzt wird. Je nach Verhaltensabweichungen von Benutzern und Maschinen erfolgt eine automatisierte Risikoeinstufung und löst ab einem bestimmten Schwellenwert ein Alarm aus.

Alternativ lässt sich unsere Lösung Darktrace XDR als Dashboard in Logpoint einbinden, welche durch unsupervised Learning Anomalien erkennt, selbständig über den KI-Analysten bewertet und ohne vorgegebene Regeln zielgenaue Abwehrmaßnahmen innerhalb von Sekunden einleitet. Somit können auch schnell und effizient Day-Zero-Attacken verhindert werden.

Als europäische SIEM Lösung bietet Logpoint über 400 fertige Dashboards für die Anbindung unterschiedlichster Logquellen. Im Vergleich zu vielen anderen Herstellern ist Logpoint eine sehr benutzerfreundliche und schnell integrierte Lösung, die nach Anzahl der anzubindenden Logquellen lizenziert wird und eine Common Criteria EAL Level 3+-Zertifizierung aufweist.

Termin vereinbaren

Vereinbaren Sie gleich einen unverbindlichen Termin mit unserem Vertriebsteam. Neben der Vorstellung der Security Tools, die wir Ihnen live vorführen, stellen wir Ihnen dar wie wir Sie bei der Umsetzung Ihrer Security Strategie unterstützen können. Unser Vertriebsteam erreichen Sie unter +49 6154 669420-0 oder senden Sie uns eine E-Mail an vertrieb@connectware.de

Jetzt informieren
Informieren Sie sich jetzt!