IT-Security2. November 20221 min Lesezeit
SOC - Modulare Sicherheit für Ihr Unternehmen
EDR, SIEM, NSM, USW: Modulare Sicherheit für Ihr Unternehmen
Früherkennung und rasches Handeln sind die Schlüssel für die erfolgreiche Abwehr von Cyberangriffen. Das Security Operation Center von KBC (CDC) bietet Ihnen eine Reihe von Modulen, die jederzeit nach Anforderung und Bedarf erweitert werden können. Früherkennung für IT und OT mit geballter Visibilität und Kostentransparenz für ganzheitliche Cybersecurity-Maßnahmen in Ihrem Unternehmen.
Unsere Services im Überblick:
- Endpoint Detection and Response EDR: Für das Aufdecken von sicherheitsrelevanten Auffälligkeiten in Endgeräten.
Mit unserer EDR-Lösung werden Endpoints wie Server, PCs und Notebooks z.B. vor Viren, Spyware und Ransomware durch mathematische und statistische Modellierungen erkannt und geschützt. - Operational Technology Security OT: Zum Schutz industrieller Produktionsumgebungen.
Die sogenannte OT umfasst Systeme in industriellen Fertigungsprozessen. Diese sind zur Steuerung und Überwachung von Maschinen und anderer Anlagen nötig. OT-Security Lösungen von K-Businesscom (KBC) sind speziell auf die Verfügbarkeit und kontinuierliche Überwachung entsprechender Kommunikations- und Betriebsprozesse ausgerichtet. Die Alarmierung bei systemkritischen Angriffen und Schwachstellen erfolgt in Echtzeit. - Security Information Event Management SIEM: Für die Analyse der Logdaten von IT- / OT-Infrastrukturen.
Cyberkriminelle finden so gut wie überall ein Einfallstor. Für eine unternehmensweite Sicht auf die Security-Situation wurde ein spezielles Tool entwickelt, die sogenannte Log Analyse. Damit werden Logdaten unterschiedlichster, auch global verteilter Systeme gesammelt, aggregiert und analysiert, und zwar direkt auf der CDC-Plattform. Kritische Vorfälle und Alarme werden an die KBC-Kunden unmittelbar kommuniziert. - Network Security Monitoring (NSM): Für die Identifikation von Anomalien, Malware und anderen Bedrohungen im Netzwerktraffic.
Der Einsatz von NSM bringt tiefe Einblicke in die Geschehnisse von Netzwerken: Was passiert an verdächtigen Vorgängen? Wer hält sich unbefugter Weise im Netzwerk auf? Auf CDC-eigenen Servern wird der Traffic des Kunden abgebildet und verfolgt. Um Anomalien zu identifizieren, werden unterschiedlichste Methoden angewandt, z.B. proprietäre Intrusion Detection Signaturen oder intelligente Feeds. - Vulnerability Scanning VULN: Für das Erkennen von offenkundigen und versteckten Schwachstellen.
Intelligentes Schwachstellenmanagement mit kontinuierlichen Analysen zur Identifizierung und Etablierung von nachhaltigen Optimierungsmaßnahmen. Die Scans laufen in regelmäßigen Abständen über die kritischen Systeme der Kunden-Infrastruktur. - Threat Intelligence TI: Für die automatisierte Suche nach unternehmenskritischen Informationen.
Mit den TI-Methodiken des CDC werden in verschiedensten Quellen auch in geschlossenen Foren und im Dark Web nach Vorgängen und Informationen gesucht, die auf einen Angriff hindeuten könnten. Tauchen solche Informationen auf, werden diese umgehend analysiert und der Kunde über die Ergebnisse informiert.
Welches ist das passende Einsteigermodul für mehr Sicherheit in Ihrem Unternehmen? Kontaktieren Sie uns, gemeinsam finden wir es heraus!
Kontakt
CANCOM Austria
Gleich anfragen