Notice: Trying to access array offset on value of type bool in /usr/www/users/itftuv/wp-content/themes/it-tuv.com/header.php on line 95

Schützen Sie sich mit einem Security Operations Center (SOC)

Home   >   Leistungen   >   IT-Security / Cyber Security   >   Security Operations Center (SOC as a Service)

Security Operations Center (SOC as a Service)

Die Certified Security Operations Center GmbH bietet als unsere Schwestergesellschaft ein leistungsfähiges Security Operations Center (SOC) an. Das SOC as a Service überwacht Ihre IT-Systeme auf mögliche Cyberangriffe und schützt vor Produktionsausfällen, Datenverlusten, Imageschäden etc. und damit verbundenen finanziellen Risiken. Mit der Kombination aus automatischer Erkennung und dem Einsatz von Expertenwissen gewährleistet das SOC as a Service eine schnellstmögliche Detektion verschiedener Angriffsszenarien. Zu dieser Kernleistung des SOC as a Service können weitere optionalen Leistungen hinzugebucht werden:

Active Response

Ergänzend beinhaltet das SOC as a Service die Option des Active Response sowie die Auto Escalation Funktion. Damit kann das System im Falle eines Angriffs auf Wunsch automatisch einschreiten und Systeme vom Netz nehmen oder sperren (Active Response) sowie andere Systeme aktiv warnen (Auto Escalation).

24/7-Leitstellenservice

Mit der 24/7-Leitstelle bieten wir unseren Kunden rund um die Uhr Überwachungsleistungen an. Sie übernimmt das aktive Monitoring und die Analyse aller integrierten Systeme, erkennt IT-Schwachstellen, alarmiert bei Bedrohungen und berichtet unverzüglich an die IT-Verantwortlichen. Mithilfe ergänzender IT-Sicherheitschecks prüfen unsere Cybersicherheitsexperten die IT-Infrastruktur, Netzwerke und Webanwendungen auf „Herz und Nieren“ und nutzen dabei Methoden und Techniken, die einem echten Hackerangriff ähneln. So führt unser Red-Team kontinuierlich Simulationen von Angriffen durch, um Wahrscheinlichkeits-Schätzungen erfolgreicher Kompromittierungen zu generieren.

V-Scan – Ergänzende Untersuchungen auf definierten Systemen

Der ebenfalls optionale V-Scanner (Schwachstellenscanner) untersucht Ihre Zielsysteme aktiv auf tatsächlich vorhandene Schwachstellen in Bezug auf Ihr Betriebssystem, die Services und Konfigurationen. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Ergebnisse des V-Scanners werden nahtlos in das Kunden-Dashboard des CSOC eingebunden, von wo aus Informationen zu den identifizierten Schwachstellen entnommen und zu deren Beseitigung verwendet werden können.

OT-Sicherheit

Darüber hinaus erarbeiten wir für unsere Kunden aus dem Industrie- und Gesundheitssektor verbesserte Lösungen hinsichtlich der OT-Sicherheit, die Angriffsversuche schnell erkennen und Unternehmen Zeit verschaffen zu reagieren, bevor Angreifer Schaden anrichten können. Dazu gehören Lösungen wie das Anomalie Machine Learning, die anormales Verhalten innerhalb von Assets und der Netzwerkkommunikation erkennen können.