Schweizer Security Operations Center Lösung für KMUs
Folgende und nicht abschliessende Herausforderungen betreffen heute auch die KMUs, denn diese sind unter Anderem ins Visier der Cyber Kriminellen geraten
Hacking und Malware nehmen zu
Mitarbeiter klicken auf verseuchte Anhänge und Links
Software und Hardware weisen Schwachstellen auf
Zur Arbeit benötigte Systeme und Dienste sind nicht immer verfügbar
Ressourcen der Systeme werden knapp und sind überlastet
Einsatz von vielen verschiedenen Werkzeugen für die Überwachung und Sicherheit. Diese sind zudem nicht aufeinander abgestimmt
Kosten und Administration der vielen Werkzeuge für Überwachung und Sicherheit sind hoch
Kein zentrales oder konsolidiertes Reporting
Kein adressatengerechtes Reporting für Geschäftsleitung, IT Management und IT Operation
Massnahmen nicht zentral und über gesamte Herausforderungen vorhanden
Lösungen bestehen für Grossunternehmungen und kosten entsprechend
KMUs stehen im Fokus von Cyber Kriminellen
Für Geschäftsleitung und IT Leiter ist es schwierig die Situation richtig einzuschätzen, weil Daten der Herausforderungen nicht transparent und verständlich zur Verfügung stehen
KMUs erhalten immer höhere Anforderungen an die Cyber Security durch Vorgaben der Branche und Lieferkette
Entschärfen Sie jetzt die Cyber Security Komplexität
in ihrem Unternehmen
FS Cyber Control, unserer Schweizer SOC Lösung, reduziert das Risiko von unerlaubten Zugriffen massiv, indem die ganze IT eine zentrale und permanente Überwachung erhält, dadurch frühzeitig Probleme erkennt und entsprechende Massnahmen einleitet
Vollautomatisierte Installation reduziert das Setup auf ein Minimum und spart beträchtliche Kosten von Anfang an
Permanentes zusammenführen von verschiedensten Informationsquellen aller Art ermöglicht die gesamthafte Cyber Security Analyse und dies in Echtzeit
Automatisiertes und ständiges kartographieren der effektiven IT Umgebung durch identifizieren von Netzwerken, Geräten und Diensten sowie automatische Zuweisung von Fingerprint und Tags
Identifizierung, Bewertung und Vorschläge für Massnahmen von Schwachstellen in Soft- und Hardware aller im Netzwerk und Cloud befindlichen Systeme
Überwachung von Hard- und Software auf Verfügbarkeit und Ressourcen
Überwachung durch Echtzeit Analysen aller relevanten Cyber Security Daten um Hackern zuvorzukommen und diese abzuwehren
Sicheres Speichern von Log- und Eventdaten um für forensische Untersuchungen vorbereitet zu sein
Einhaltung von Gesetzen, Richtlinien und Zertifizierungsvorgaben
Eine Lösung mit zentralem Management und Reporting
Reporting für Geschäftsleitung, IT Verantwortliche und IT Operation
Gesamtlösung für Cyber Security und Monitoring um frühzeitig Probleme zu erkennen und zu beheben anhand der richtigen Prioritäten
Entwickelt um den Bedürfnissen und Kostenrahmen von KMUs zu entsprechen
Funktionsweise
Die Funktionen (1 / 2) Discovery Scan für das automatisch erkennen von Netzwerken, Inventory Scan für das automatische Erkennen und Indexieren von Geräten und die IT Security Scans um Schwachstellen zu identifizieren, bilden die Basis. Aus diesen Informationen erstellt das System den Integrationskatalog für die Logdaten. Die Sammlung dieser Logdaten (3) erfolgt per SNMP, Syslog oder Agent Installation auf den Zielsystemen und beinhaltet die wichtigen Logdaten von Hardware, Betriebssystemen und Applikationen. Die Übermittlung dieser Daten erfolgt auf die FSC Appliance, welche diese an die FSC Private Cloud (4) zur Security Analyse weiterleitet.
Die Use Cases oder Rules (Regeln, welche Angriffe und Verstösse definieren) korrelieren und analysieren die Daten in Echtzeit.
Das aus den letzten 20 Jahren Erfahrungen entwickelte Reporting für die Geschäftsleitung und den Verwaltungsrat helfen visuell die Gefahrenlagen besser zu verstehen. Für den IT Verantwortlichen stehen Management Berichte zur Verfügung um effizient die richtigen Massnahmen zu planen. Die Operative IT erhält mit dem Massnahmenkatalog die Anleitung um die wichtigsten Punkte nach Priorität umzusetzen.
Entschärfen Sie jetzt die Cyber Security Komplexität
in ihrem Unternehmen
Funktionsweise FSC Agent
• Sammlung von Log- und Ereignisdaten
• Überwachung der Integrität von Datei- und Registrierungsschlüsseln
• Bestandsaufnahme der laufenden Prozesse und installierten Anwendungen
• Überwachung von offenen Ports und Netzwerkkonfiguration
• Erkennung von Rootkits oder Malware-Artefakten
• Konfigurations Assessment und Policy Monitoring
• Ausführung von Schutzmassnahmen
Die FSC-Agenten laufen auf vielen verschiedenen Plattformen, darunter Windows, Linux, Mac OS X, AIX, Solaris und HP-UX. Sie können über das FSC GUI konfiguriert und verwaltet werden.
Da Cyber-Bedrohungen immer ausgeklügelter werden, sind Echtzeitüberwachung und Sicherheitsanalyse für eine schnelle Erkennung und Behebung von Bedrohungen erforderlich. Aus diesem Grund bietet unser leichtgewichtiger Agent die erforderlichen Überwachungs- und Reaktionsfähigkeiten, während unsere Serverkomponente die Sicherheitsinformationen liefert und die Datenanalyse durchführt
Zusätzlich zu den Agentenfunktionen verwendet die Serverkomponente einen signaturbasierten Ansatz zur Eindringungserkennung, wobei die reguläre Ausdrucksmaschine zur Analyse gesammelter Protokolldaten und zur Suche nach Indikatoren für eine Gefährdung eingesetzt wird.
Die FSC-Regeln helfen, Sie auf Anwendungs- oder Systemfehler, Fehlkonfigurationen, versuchte und/oder erfolgreiche böswillige Aktivitäten, Richtlinienverstösse und eine Vielzahl anderer Sicherheits- und Betriebsprobleme aufmerksam zu machen.
Die Funktionen zur Überwachung der Dateiintegrität können in Kombination mit Bedrohungsinformationen verwendet werden, um Bedrohungen oder kompromittierte Hosts zu identifizieren. Darüber hinaus wird sie von mehreren Normen zur Einhaltung von Vorschriften wie dem PCI DSS gefordert.
Die automatisierte Schwachstellenbewertung hilft Ihnen, die Schwachstellen in Ihren kritischen Anlagen zu finden und Korrekturmaßnahmen zu ergreifen, bevor Angreifer diese ausnutzen, um Ihr Unternehmen zu sabotieren oder vertrauliche Daten zu stehlen.
Darüber hinaus können Konfigurationsprüfungen angepasst werden, um sie auf Ihre Organisation auszurichten. Die Warnhinweise enthalten Empfehlungen für eine bessere Konfiguration, Verweise und die Zuordnung zur Einhaltung von Vorschriften.
Darüber hinaus kann FSC dazu verwendet werden, Befehle oder Systemabfragen aus der Ferne auszuführen, Indikatoren für die Erkennung von Kompromittierungen (IOCs) zu identifizieren und bei der Durchführung anderer forensischer Aufgaben oder der Reaktion auf Vorfälle zu helfen.
FSC wird von zahlungsverarbeitenden Unternehmen und Finanzinstituten häufig eingesetzt, um die Anforderungen des PCI DSS (Payment Card Industry Data Security Standard) zu erfüllen. Seine Web-Benutzeroberfläche bietet Berichte und Dashboards, die bei dieser und anderen Vorschriften (z.B. GPG13 oder GDPR) helfen können.
Darüber hinaus werden die leichten und plattformübergreifenden FSC-Agenten häufig zur Überwachung von Cloud-Umgebungen auf Instanzebene eingesetzt.
FSC sammelt und analysiert kontinuierlich detaillierte Laufzeitinformationen. Beispielsweise werden Warnmeldungen für Container, die im privilegierten Modus ausgeführt werden, anfällige Anwendungen, eine in einem Container laufende Shell, Änderungen an persistenten Volumes oder Bildern und andere mögliche Bedrohungen ausgegeben.