Effizient, Effektiv und kostengünstig dank Big Data Analysen und Schwarm Intelligenz

FS Cyber Control

Unsere Schweizer Security Operations Center Lösung angepasst an die Bedürfnisse von kleinen und mittleren Unternehmen.
Home
Was sind die aktuellen Bedrohungen für Ihre Cyber Infrastruktur? Kennen Sie alle Geräte in Ihrer IT-Infrastruktur? Sind Ihre Daten wirklich sicher? Kennen Sie Ihre Schwachstellen und deren Risiko? Sie sind sich nicht sicher, ob sich bereits Hacker und Malware in Ihrem Unternehmensnetzwerk bewegen. Sie fragen sich, wieso die Systeme, Applikationen oder das Netzwerk teilweise so langsam sind. Dies sind nur einige der Fragen, welche Sie beschäftigen, Ihnen gestellt wurden oder Sie beantworten haben möchten oder sogar müssen.

Hacking und Malware nehmen zu

Mitarbeiter klicken auf verseuchte Anhänge und Links

Software und Hardware weisen Schwachstellen auf

Zur Arbeit benötigte Systeme und Dienste sind nicht immer verfügbar

Ressourcen der Systeme werden knapp und sind überlastet

Einsatz von vielen verschiedenen Werkzeugen für die Überwachung und Sicherheit. Diese sind zudem nicht aufeinander abgestimmt

Kosten und Administration der vielen Werkzeuge für Überwachung und Sicherheit sind hoch

Kein zentrales oder konsolidiertes Reporting

Kein adressatengerechtes Reporting für Geschäftsleitung, IT Management und IT Operation

Massnahmen nicht zentral und über gesamte Herausforderungen vorhanden

Lösungen bestehen für Grossunternehmungen und kosten entsprechend

KMUs stehen im Fokus von Cyber Kriminellen

Für Geschäftsleitung und IT Leiter ist es schwierig die Situation richtig einzuschätzen, weil Daten der Herausforderungen nicht transparent und verständlich zur Verfügung stehen

KMUs erhalten immer höhere Anforderungen an die Cyber Security durch Vorgaben der Branche und Lieferkette

In Ihrer IT-Infrastruktur befinden sich mit ziemlicher Sicherheit Schwachstellen, welche von Angreifern ausgenutzt werden können. Meist werden solche Angriffe viel zu spät bemerkt und der Schaden, sei es ein Informationsdiebstahl, Unterbruch der Arbeit oder Imageverlust, kann unternehmenskritisch sein. Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen kontinuierlich zu und der Höhepunkt dieser Attacken scheint noch lange nicht erreicht zu sein. Massnahmen sind nötig und werden immer mehr gefordert und auch durchgesetzt.

Entschärfen Sie jetzt die Cyber Security Komplexität
in ihrem Unternehmen

FS Cyber Control wurde speziell auf die Bedürfnisse von kleinen und mittleren Unternehmen entwickelt und bietet die standardisierte und hoch automatisierte Überwachung Ihrer gesamten Vorort- und Cloud-IT. FS Cyber Control bietet eine Sicherheitslösung, die Ihre Infrastruktur überwacht, Bedrohungen, Eindringversuche, Systemanomalien, schlecht konfigurierte Anwendungen und unbefugte Benutzeraktionen erkennt. Zudem bietet es den Rahmen für die Reaktion auf Vorfälle, die Einhaltung von Vorschriften und die Grundlage für verschiedenste Zertifizierungen.

Vollautomatisierte Installation reduziert das Setup auf ein Minimum und spart beträchtliche Kosten von Anfang an

Permanentes zusammenführen von verschiedensten Informationsquellen aller Art ermöglicht die gesamthafte Cyber Security Analyse und dies in Echtzeit

Automatisiertes und ständiges kartographieren der effektiven IT Umgebung durch identifizieren von Netzwerken, Geräten und Diensten sowie automatische Zuweisung von Fingerprint und Tags

Identifizierung, Bewertung und Vorschläge für Massnahmen von Schwachstellen in Soft- und Hardware aller im Netzwerk und Cloud befindlichen Systeme

Überwachung von Hard- und Software auf Verfügbarkeit und Ressourcen

Überwachung durch Echtzeit Analysen aller relevanten Cyber Security Daten um Hackern zuvorzukommen und diese abzuwehren

Sicheres Speichern von Log- und Eventdaten um für forensische Untersuchungen vorbereitet zu sein

Einhaltung von Gesetzen, Richtlinien und Zertifizierungsvorgaben

Eine Lösung mit zentralem Management und Reporting

Reporting für Geschäftsleitung, IT Verantwortliche und IT Operation

Gesamtlösung für Cyber Security und Monitoring um frühzeitig Probleme zu erkennen und zu beheben anhand der richtigen Prioritäten

Entwickelt um den Bedürfnissen und Kostenrahmen von KMUs zu entsprechen

Nehmen Sie Ihre Verantwortung wahr, einen optimalen Schutz der IT-Infrastruktur und der Daten zu gewährleisten bevor Ihr Geschäft sabotiert oder vertraulichen Informationen gestohlen werden – FS Cyber Control unterstützt Sie dabei nachhaltig und effizient.
Die FS Cyber Control (FSC) Appliance in ihrem internen Netzwerk sorgt für Netzwerk Analysen und den Zugang zu allen relevanten Daten um eine hohe Cyber Security zu gewährleisten. Diese Informationen übermittelt sie gesichert (4) an die FSC Private Cloud wo sie mit verschiedensten Methoden analysiert und sicher gespeichert werden.
Die Funktionen (1 / 2) Discovery Scan für das automatisch erkennen von Netzwerken, Inventory Scan für das automatische Erkennen und Indexieren von Geräten und die IT Security Scans um Schwachstellen zu identifizieren, bilden die Basis. Aus diesen Informationen erstellt das System den Integrationskatalog für die Logdaten. Die Sammlung dieser Logdaten (3) erfolgt per SNMP, Syslog oder Agent Installation auf den Zielsystemen und beinhaltet die wichtigen Logdaten von Hardware, Betriebssystemen und Applikationen. Die Übermittlung dieser Daten erfolgt auf die FSC Appliance, welche diese an die FSC Private Cloud (4) zur Security Analyse weiterleitet.
Die Use Cases oder Rules (Regeln, welche Angriffe und Verstösse definieren) korrelieren und analysieren die Daten in Echtzeit.
Die Erkenntnisse daraus ergeben Probleme (Issues) und Vorfälle (Incidents), welche in die Prozesse für die Optimierung und Behebung der IT Operation fliessen. Es entstehen verschiedenste Berichte wie der Massnahmenkatalog, welcher aus der eigens dafür entwickelten Benchmark Berechnung die Priorität der Probleme vorgibt. Der Massnahmenkatalog enthält ebenfalls die Lösungvorschläge zu den gefundenen Herausforderungen sowie Links zu weiterführender Literatur, wenn ein tieferes Verständnis gewünscht ist.

Das aus den letzten 20 Jahren Erfahrungen entwickelte Reporting für die Geschäftsleitung und den Verwaltungsrat helfen visuell die Gefahrenlagen besser zu verstehen. Für den IT Verantwortlichen stehen Management Berichte zur Verfügung um effizient die richtigen Massnahmen zu planen. Die Operative IT erhält mit dem Massnahmenkatalog die Anleitung um die wichtigsten Punkte nach Priorität umzusetzen.

Entschärfen Sie jetzt die Cyber Security Komplexität
in ihrem Unternehmen

Home

Funktionsweise FSC Agent

Der FSC Agent ist so konzipiert, dass er eine Reihe von Aufgaben mit dem Ziel erfüllen kann, Bedrohungen aufzuspüren und, wenn nötig, automatische Reaktionen auszulösen. Die Kernfähigkeiten des Agenten sind:

• Sammlung von Log- und Ereignisdaten
• Überwachung der Integrität von Datei- und Registrierungsschlüsseln
• Bestandsaufnahme der laufenden Prozesse und installierten Anwendungen
• Überwachung von offenen Ports und Netzwerkkonfiguration
• Erkennung von Rootkits oder Malware-Artefakten
• Konfigurations Assessment und Policy Monitoring
• Ausführung von Schutzmassnahmen

Die FSC-Agenten laufen auf vielen verschiedenen Plattformen, darunter Windows, Linux, Mac OS X, AIX, Solaris und HP-UX. Sie können über das FSC GUI konfiguriert und verwaltet werden.

Sicherheitsanalysen (Security Analytics)
FSC wird verwendet, um Sicherheitsdaten zu sammeln, zu aggregieren, zu indexieren und zu analysieren und Organisationen dabei zu unterstützen, Einbrüche, Bedrohungen und Verhaltensanomalien zu erkennen.
Da Cyber-Bedrohungen immer ausgeklügelter werden, sind Echtzeitüberwachung und Sicherheitsanalyse für eine schnelle Erkennung und Behebung von Bedrohungen erforderlich. Aus diesem Grund bietet unser leichtgewichtiger Agent die erforderlichen Überwachungs- und Reaktionsfähigkeiten, während unsere Serverkomponente die Sicherheitsinformationen liefert und die Datenanalyse durchführt
Einbruchserkennung (Intrusion Detection)
FSC-Agenten durchsuchen die überwachten Systeme auf Malware, Rootkits und verdächtige Anomalien. Sie können versteckte Dateien, getarnte Prozesse oder unregistrierte Netzwerkabhörgeräte sowie Inkonsistenzen in den Antworten auf Systemaufrufe erkennen.
Zusätzlich zu den Agentenfunktionen verwendet die Serverkomponente einen signaturbasierten Ansatz zur Eindringungserkennung, wobei die reguläre Ausdrucksmaschine zur Analyse gesammelter Protokolldaten und zur Suche nach Indikatoren für eine Gefährdung eingesetzt wird.
Analyse von Protokolldaten (Log Data Analysis)
FSC-Agenten lesen Betriebssystem- und Anwendungsprotokolle und leiten sie zur regelbasierten Analyse und Speicherung sicher an einen zentralen Manager weiter.

Die FSC-Regeln helfen, Sie auf Anwendungs- oder Systemfehler, Fehlkonfigurationen, versuchte und/oder erfolgreiche böswillige Aktivitäten, Richtlinienverstösse und eine Vielzahl anderer Sicherheits- und Betriebsprobleme aufmerksam zu machen.

Überwachung der Dateiintegrität (File Integrity Monitoring)
FSC überwacht das Dateisystem und identifiziert Änderungen an Inhalt, Berechtigungen, Eigentum und Attributen von Dateien, die Sie im Auge behalten müssen. Darüber hinaus identifiziert es nativ Benutzer und Anwendungen, die zum Erstellen oder Ändern von Dateien verwendet werden.
Die Funktionen zur Überwachung der Dateiintegrität können in Kombination mit Bedrohungsinformationen verwendet werden, um Bedrohungen oder kompromittierte Hosts zu identifizieren. Darüber hinaus wird sie von mehreren Normen zur Einhaltung von Vorschriften wie dem PCI DSS gefordert.
Erkennung von Schwachstellen (Vulnerability Detection)
FSC-Agenten ziehen Software-Bestandsdaten ab und senden diese Informationen an den Server, wo sie mit ständig aktualisierten CVE-Datenbanken (Common Vulnerabilities and Exposure) korreliert werden, um bekannte, anfällige Software zu identifizieren.
Die automatisierte Schwachstellenbewertung hilft Ihnen, die Schwachstellen in Ihren kritischen Anlagen zu finden und Korrekturmaßnahmen zu ergreifen, bevor Angreifer diese ausnutzen, um Ihr Unternehmen zu sabotieren oder vertrauliche Daten zu stehlen.
FSC überwacht die System- und Anwendungskonfigurationseinstellungen, um sicherzustellen, dass sie mit Ihren Sicherheitsrichtlinien, Standards und/oder Härtungsrichtlinien übereinstimmen. Agenten führen regelmäßige Scans durch, um Anwendungen zu erkennen, die bekanntermaßen anfällig, nicht gepatcht oder unsicher konfiguriert sind.
Darüber hinaus können Konfigurationsprüfungen angepasst werden, um sie auf Ihre Organisation auszurichten. Die Warnhinweise enthalten Empfehlungen für eine bessere Konfiguration, Verweise und die Zuordnung zur Einhaltung von Vorschriften.
Bewertung der Konfiguration (Configuration Assessment)
FSC bietet sofort einsatzbereite aktive Reaktionen zur Durchführung verschiedener Gegenmassnahmen, um aktiven Bedrohungen zu begegnen, wie z.B. die Sperrung des Zugriffs auf ein System von der Bedrohungsquelle aus, wenn bestimmte Kriterien erfüllt sind.
Darüber hinaus kann FSC dazu verwendet werden, Befehle oder Systemabfragen aus der Ferne auszuführen, Indikatoren für die Erkennung von Kompromittierungen (IOCs) zu identifizieren und bei der Durchführung anderer forensischer Aufgaben oder der Reaktion auf Vorfälle zu helfen.
Reaktion auf Vorfälle (Incident Response)
FSC bietet einige der notwendigen Sicherheitskontrollen, um die Einhaltung von Industriestandards und Vorschriften zu gewährleisten. Diese Funktionen, kombiniert mit seiner Skalierbarkeit und der Unterstützung mehrerer Plattformen, helfen Unternehmen, die technischen Anforderungen an die Konformität zu erfüllen.
FSC wird von zahlungsverarbeitenden Unternehmen und Finanzinstituten häufig eingesetzt, um die Anforderungen des PCI DSS (Payment Card Industry Data Security Standard) zu erfüllen. Seine Web-Benutzeroberfläche bietet Berichte und Dashboards, die bei dieser und anderen Vorschriften (z.B. GPG13 oder GDPR) helfen können.
Einhaltung gesetzlicher Bestimmungen (Regulatory Compliance)
FSC hilft bei der Überwachung der Cloud-Infrastruktur auf API-Ebene, indem er Integrationsmodule verwendet, die Sicherheitsdaten von bekannten Cloud-Anbietern wie Amazon AWS, Azure oder Google Cloud abrufen können. Darüber hinaus stellt FSC Regeln zur Bewertung der Konfiguration Ihrer Cloud-Umgebung zur Verfügung, mit denen sich Schwachstellen leicht erkennen lassen.
Darüber hinaus werden die leichten und plattformübergreifenden FSC-Agenten häufig zur Überwachung von Cloud-Umgebungen auf Instanzebene eingesetzt.
Sicherheit in der Cloud (Cloud Security)
FSC bietet einen Sicherheitsüberblick über Ihre Docker-Hosts und Container, überwacht deren Verhalten und erkennt Bedrohungen, Schwachstellen und Anomalien. Der FSC-Agent ist systemeigen in die Docker-Engine integriert, so dass Benutzer Bilder, Volumes, Netzwerkeinstellungen und laufende Container überwachen können.
FSC sammelt und analysiert kontinuierlich detaillierte Laufzeitinformationen. Beispielsweise werden Warnmeldungen für Container, die im privilegierten Modus ausgeführt werden, anfällige Anwendungen, eine in einem Container laufende Shell, Änderungen an persistenten Volumes oder Bildern und andere mögliche Bedrohungen ausgegeben.
Sicherheit von Containern (Containers Security)

Entschärfen Sie jetzt die Cyber Security Komplexität
in ihrem Unternehmen

Professional Service

Sie benötigen Unterstützung beim Betrieb ihres FSC Security Operations Center. Wir unterstützen sie gerne mit unserer langjährigen Erfahrung und spezialisiert auf unsere Security Operation Center Lösung FS Cyber Control. Sei dies am Anfang für das Setup und den Wissenstransfer oder als permanente Unterstützung für das Überwachen und Beraten von Schwachstellen (Issues) und Vorfällen (Incidents). Mit unseren spezialisierten Partnern im Bereich Awareness, Zertifizierung und Forensik können eine abgerundete Cyber Security anbieten. Von täglichen kleinen Herausforderungen wie Fehlermeldungen bis hin über Reaktionen auf Zwischenvorfälle (Incident Response) zu forensischen Untersuchungen. Wir sind ihr Partner.
contact-us

Kontaktieren sie uns

    *Pflichtfelder

    © 2001-2024 First Security Technology AG. All rights reserved.

    contact-us