Archives: Services
Reaktion auf Zwischenfälle: Die Grundlagen
Da Bedrohungen immer raffinierter und umfassender werden, müssen CISOs sicher sein, sie so schnell wie möglich beseitigen zu können. Unsere Services für Incident Response und Cyberresilienz unterstützen Sie bei der präventiven Entwicklung von Strategien, mit denen Sie Bedrohungen verhindern und angemessen reagieren können. Mit Teamschulungen, Bedrohungssimulationen und Kommunikationsplänen wird gewährleistet, dass dieser Response-Pplan von allen relevanten Parteien – von der Unternehmensführung bis zum Techniker – verstanden und unterstützt wird. Im Falle einer Sicherheitsverletzung können sich CISOs an unsere erfahrenen Berater für Incident Response wenden, um Angriffe schneller identifizieren, eindämmen und beheben zu können.
-
Vorbereitung auf Cybervorfälle
Unsere Services zur Vorbereitung auf Zwischenfälle unterstützen Sie bei der präventiven Entwicklung von Strategien, mit denen Sie Angriffe verhindern und angemessen reagieren können. Wir bewerten den aktuellen Grad der Vorbereitung und entwickeln einen Plan, mit dem Sie den gewünschten Zustand erreichen können. Die Services umfassen Schulungen, Tabletop-Übungen und Bedrohungssimulationen sowie einen Incident Response-Plan.
-
Cyber Emergency Response Team
Wenn ein schwerwiegender Sicherheitszwischenfall oder eine kritische Schwachstelle erkannt wird, benachrichtigt unser MSS Threat Analysis Team sofort Ihr Team und stellt individuelle Anleitungen zur Behebung zur Verfügung. Durch die systematische Behandlung Ihrer Schwachstellen werden Ihre Sicherheitslage verbessert und Ihr geschäftliches Risiko minimiert.
-
Rund um die Uhr verfügbarer Retainer-Service zu Incident Response
Mit unseren Retainer-Services für Incident Response erhalten Sie garantierte Unterstützung durch Experten, wenn Sie sie am dringendsten benötigen. Im Falle einer Sicherheitsverletzung stehen wir an Ihrer Seite, um die Risiken einzudämmen und zu beseitigen. Dank ihrer fachgebietsübergreifenden Kenntnisse in den Bereichen Cyberrecht, forensische Analysen, Technologie und Datenschutz können unsere Experten Ihnen bei der Entwicklung einer offensiveren Strategie gegen Bedrohungen helfen.
-
Bewertung der Kompromittierung
Unsere Services zur Bewertung der Kompromittierung können aktive Bedrohungen schnell bestätigen und darauf reagieren. Erfahrene Experten für Incident Response führen proaktive Untersuchungen durch, um aktive Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren. Wir bieten den notwendigen Grad an Transparenz, mit dem Sie kompromittierte Daten bestätigen und die Informationen erhalten, um effektiv reagieren zu können.
-
Verbesserte Cyberresilienz
Mit unserer Kombination aus proaktiven und reaktiven Ansätzen sind Sie zuverlässig geschützt.
-
Nachweis der Sorgfaltspflicht
Sie können überzeugend darlegen, dass Sie gut vorbereitet sind.
-
Schutz der wichtigsten Ressourcen
Konzentrieren Sie sich darauf, Ihre wichtigsten Geschäftsressourcen vor Sicherheitsverletzungen zu schützen.
Bedrohungswarnzentrum
Seien Sie der Erste, der von den neusten Cyber-Bedrohungen erfährt. Unsere Warnmeldungen informieren Sie rechtzeitig über aktuelle Sicherheitsprobleme, Schwachstellen und Missbräuche.
Critical Zero-Day Vulnerability in Palo Alto Networks Next-Generation Firewalls (PAN-SA-2024-0015)
Summary Palo Alto Networks has identified a critical zero-day vulnerability (PAN-SA-2024-0015) in the PAN-OS software, impacting manageme...
Assoziierte Publikationen
Recognition
Verwaltung von Sicherheitsgeräten
Häufig fehlt den IT-Mitarbeitern die Zeit, um jedes einzelne geschäftskritische Gerät zu überwachen. Durch das Outsourcing der Verwaltung von Security-Systemen an Experten setzen Sie Ressourcen frei und erweitern die Fähigkeiten Ihres Sicherheitsteams. Ausserdem können Sie auf diese Weise den Wert Ihrer Technologieinvestitionen voll ausschöpfen.
Ihre Geräte, unsere Verwaltung
Sicherheitsteams in Unternehmen fällt es schwer, sich umfassende Kenntnisse über jedes Gerät zu erarbeiten, die Konfiguration im erforderlichen Masse zu verstehen und sicherzustellen, dass Best Practices für Prävention und Instandhaltung befolgt werden. Wir nehmen ihnen die Last der Verwaltung von Security-Systemen ab und reduzieren zudem die Kosten und Komplexität. Unsere herstellerzertifizierten Experten agieren als Erweiterung Ihres Teams und übernehmen den Support sowie die Verwaltung während des gesamten System-Lifecycle. Dadurch wird sichergestellt, dass stets die optimale Leistung genutzt werden kann und alle Probleme schnell behoben werden. Die Geräteverwaltung erfolgt über unser Cyber Fusion Center (CFC), das über die Fachkenntnisse für verschiedenste Sicherheitstechnologien verfügt, darunter F5, Cisco, Fortinet, LogRhythm und Palo Alto Networks.
Hervorragender Service
-
Zielgerichtete Anleitung und Unterstützung
Unsere sachkundigen CFC-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.
-
Bewährte Prozesse
Ein getesteter und bewährter vierphasiger Onboarding- und Betriebsprozess stellt sicher, dass Sie den erforderlichen Leistungsumfang und Service erhalten.
-
Sicherheit überall
Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.
Nie wieder Gerätesorgen
-
Bessere Verwaltung
Ihre IT-Sicherheitsinfrastruktur ist dank der Expertenunterstützung rund um die Uhr an 365 Tagen im Jahr geschützt.
-
Mühelose Sicherheit
Wir kümmern uns um Konfigurationsverwaltung, Patch-Verwaltung und Software-Updates, die Überwachung des Gerätezustands und der Leistung sowie das Management von Gerätezwischenfällen.
-
Vorhersagbare Kosten
Optimieren Sie den Nutzen der Verwaltung Ihrer Sicherheitsgeräte und stabilisieren Sie Ihre Kosten.
-
Verbesserung der Gerätezuweisung
Entlasten Sie die internen Mitarbeiter, damit sie sich auf kritische Sicherheits- und Geschäftsinitiativen konzentrieren können.
-
Spezialisierter Anbietersupport
Nutzen Sie das spezialisierte Anbietersupportmanagement, einschliesslich der RMA-Prozesse.
-
Bessere Übersicht
Sehen Sie sich den Status von Sicherheitssystemen sowie das Case-Management in Echtzeit auf den Dashboards des MSS-Kundenportals und in monatlichen Berichten an.
Assoziierte Publikationen
Herstellersupport für Sicherheitsgeräte
Unsere Supportservices für Security-Infrastrukturen entlasten Sie hinsichtlich Kosten und Komplexität, die bei der Verwaltung zahlreicher Geräte anfallen. Profitieren Sie von unserem tiefgehenden technischen Knowhow und unseren engen Beziehungen zu den Anbietern – und von Geschäftskontinuität und Sicherheit.
Effektive Verwaltung von Security-Infrastrukturen
Für schnelle, sichere Anwendungen sind immer häufiger leistungsstarke und komplexe Sicherheitssysteme erforderlich. Durch diese zunehmende Komplexität sind die Erkennung und Behebung potenzieller Fehlfunktionen der Geräte kosten- und zeitaufwändiger und erfordern umfangreichere Kenntnisse. Im Rahmen unserer Supportservices für Security-Infrastrukturen stehen Ihnen umfassend geschulte, herstellerzertifizierte Experten rund um die Uhr zur Verfügung, um Sie bei der Lösung schwieriger Probleme zu unterstützen. Durch unsere engen Partnerbeziehungen bieten wir Ihnen Anbietermanagement und technische Ressourcen über unsere umfangreichen technischen Schulungen, schnelle Eskalationen sowie schnelle Empfehlungen für die Fehlerbehebung. All das bedeutet, dass Sie sich auf Ihre Geräte verlassen und Ihre Aufmerksamkeit wieder Ihrem Geschäft widmen können.
Hervorragender Service
-
Zielgerichtete Anleitung und Unterstützung
Unsere sachkundigen Cyber Fusion Center-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.
-
Bewährte Prozesse
Ein getesteter und bewährter vierphasiger Onboarding- und Betriebsprozess stellt sicher, dass Sie den erforderlichen Leistungsumfang und Service erhalten.
-
Sicherheit überall
Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.
Geräteberatung auf Anfrage
-
Gerüstet für den Security Incident
Lösen Sie Probleme mit Sicherheitsgeräten schneller, um Ausfallzeiten zu verkürzen und die Geschäftskontinuität zu verbessern.
-
Grössere Kosteneffizienz
Befreien Sie Mitarbeiter von der routinemässigen Fehlerbehebung auf Systemen, sodass sie sich auf Projekte mit höherer Priorität konzentrieren können.
-
Support auf Abruf
Nutzen Sie unsere Support-Hotline rund um die Uhr an 365 Tagen im Jahr, um Probleme mit unterstützten Sicherheitsgeräten zu lösen, sobald sie auftreten.
-
Verbesserte Transparenz
Verschaffen Sie sich über unser MSS-Kundenportalund monatliche Berichte einen konsistenten Überblick über die laufende Supportleistung und Supportaktivitäten.
Assoziierte Publikationen
Client Portal
Threat Monitoring und Threat Hunting
Mit der täglich rund um die Uhr verfügbaren informationsbasierten Bedrohungsüberwachung und -analyse aus unserem Cyber Fusion Center erkennen, analysieren und bearbeiten wir Bedrohungen schneller. Auf der gesamten Länge der Cyberangriffskette suchen unsere Threat Hunting-Teams proaktiv nach Anomalien, die konventionellen Sicherheitsmassnahmen möglicherweise entgehen. So können Sie sich sicher sein, dass Ihre kritischen Ressourcen geschützt sind.
Threat Monitoring und Threat Hunting
Das CFC bietet überragende Visibilität von Bedrohungen und Gegnern sowie relevantere Informationen zu einer Bedrohungslage, die sich ständig wandelt. Wir suchen und erkennen Bedrohungen schneller – und das rund um die Uhr. Ausserdem reagieren wir bei ihrer Isolierung und Behebung mit grösserer Anpassungsfähigkeit.
Vollständige Visibilität und von Menschen durchgeführtes Threat Hunting
Wir können die Zeit bis zur Erkennung einer Bedrohung von Tagen auf Minuten verkürzen. Wir erfassen Sicherheitsdaten aus allen Umgebungen (herkömmliche IT-, Cloud-, Hybrid-, OT/ICS-Umgebungen) und verbinden sie automatisch mit Bedrohungsdaten, um Ihnen eine umfangreiche und kontextbasierte Übersicht über Ihre Sicherheitslandschaft zu verschaffen. Unsere Sicherheitsanalysten und Threat Hunter decken ausserdem verdächtiges Verhalten auf – hochentwickelte, signaturlose Bedrohungen in Ihrer Umgebung. Sie aktivieren sofort Ihren Vorfallreaktionsplan und bieten klare, praktisch umsetzbare Empfehlungen zur schrittweisen Behebung oder ergreifen in Ihrem Auftrag Massnahmen.
Hervorragender Service
-
Hinweise und Unterstützung von Experten
Unsere zertifizierten, erfahrenen Threat Hunter unterstützen Sie mit ihrem hohen Kompetenzniveau.
-
Bewährte Prozesse
Ein erprobtes Vier-Phasen-Onboarding sowie hervorragende Prozesse für Security Operation gewährleisten, dass Sie immer den erforderlichen Funktionsumfang und Service erhalten.
-
Sicherheit überall
Wir bieten Ihnen eine globale Reichweite sowie mehrsprachige Unterstützung für unsere Cyber Intelligence-Plattform und sind mit Niederlassungen in den USA und der Schweiz vertreten.
Stärkung der Sicherheitslage
-
Erweiterung Ihres Sicherheitsteams
Unsere kompetenten Cyber Fusion Center-Analysten leiten Ihr Sicherheitsteam an und bieten ihm Unterstützung.
-
Reduzierte Verweilzeit
Dank kontextbezogener Informationen, die in Ihren Analyseprozess und Ihre Tools einfliessen, verkürzen Sie die Zeit bis zur Bedrohungserkennung und die Reaktion darauf erheblich.
-
Kostenkontrolle
Optimieren Sie die Kostenprognose und die Skalierbarkeit der Sicherheitsabläufe.
-
Umfassender Überblick
Die Echtzeitalarme und -berichte, die Ihnen im MSS-Kundenportal zur Verfügung stehen, bieten Ihnen einen umfassenden Überblick über Ihre Sicherheitslage, und zwar übergreifend über lokale, hybride, Cloud, OT/ICS- und IoT-Umgebungen.
-
Erreichung von Compliance
Erfüllen Sie die Vorschriften und die Anforderungen an die Compliance.
Assoziierte Publikationen
Verwaltete Täuschung von Angreifern
Gewinnen Sie mittels Täuschungstechnologie die Oberhand über Cyberangreifer. Zwingen Sie Ihre Angreifer in eine alternative Realität und bremsen Sie sie aus, während Sie gleichzeitig eine schnelle Reaktion des Cyber Fusion Centers auslösen. Informieren Sie sich über unsere verwaltete Täuschung von Angreifern, die Bestandteil unserer verwalteten Erkennungs- und Reaktionsservices ist.
Hochentwickelte Cybertäuschung
Die Deception Everywhere-Technologie von Illusive Networks ist in unsere CFC-Infrastruktur integriert, um mit einem Service Sicherheitsanforderungen zu begegnen, die sich durch die heute so hochentwickelten Gegner ergeben. Diese Deception-Technologie erzeugt eine alternative, von der echten nicht unterscheidbare Netzwerkumgebung, die mit dem Kundennetzwerk verflochten ist. Dadurch bremsen Sie die Angreifer aus. Gleichzeitig erhalten Sie relevante, kontextbezogene Empfehlungen zur Problembehebung, mit denen Sie die Sicherheitsverletzung eindämmen und den Netzwerkschutz aufrechterhalten können.
Hervorragender Service
-
Zielgerichtete Anleitung und Unterstützung
Unsere sachkundigen Cyber Fusion Center-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.
-
Bewährte Prozesse
Ein vierphasiger Onboarding- und Betriebsprozess stellt sicher, dass Sie den erforderlichen Leistungsumfang und Service erhalten.
-
Sicherheit überall
Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.
Nahtlose Täuschung
-
Informationen über Ihren Gegner
Spüren Sie laterale Angreiferbewegungen innerhalb Ihres Netzwerks schnell auf, indem Sie innovative Cybersecurity-Technologie, unser tiefgehendes Knowhow und die CFC Threat Hunting-Fähigkeiten nutzen.
-
Betriebsfreundlicher Schutz
Unsere agentenlose Lösung ist fernverwaltet und darauf ausgelegt, den Geschäftsbetrieb nicht zu beeinträchtigen.
-
Verfolgen böswilliger Aktivitäten
Wenn Sie wissen, worauf sich Ihre Gegner konzentrieren, können Sie besser mit Ihrem Geschäftsrisiko umgehen.
-
Komplette Täuschung
Erreichen Sie eine umfassende Abdeckung, indem Sie auf allen Endgeräten Täuschungen einsetzen.
-
Forensische Daten
Sammeln Sie hochwertige forensische Daten von betroffenen Endgeräten.
-
Zweckmässige Fokussierung
Wir reduzieren Fehlalarme und versetzen die Sicherheitsteams in die Lage, sich auf relevante Bedrohungen zu konzentrieren.
-
Skalierbare Kosten
Prognostizieren Sie Ihre Betriebskosten und skalieren Sie sie für mehr Wertschöpfung.
-
Wichtige Beziehungen
Illusive Networks Ransomware» schützt vor Ransomware, APT und mehr.
Assoziierte Publikationen
Verwaltete Erkennungs- und Reaktionsservices für Endgeräte
Das Ziel der Cyberkriminellen sind oftmals Endgeräte, da diese als das typischerweise schwächste Glied in den Cyberabwehrsystemen von Unternehmen gelten. Mithilfe der verwalteten Endgeräteerkennung können Unternehmen Endgeräteangriffe schnell ermitteln und minimieren und dadurch für die Sicherheit ihrer Ressourcen sorgen. Informieren Sie sich über unsere verwaltete Endgeräteerkennung, die Bestandteil unserer verwalteten Erkennungs- und Reaktionsservices ist.
Die Angriffskette unterbrechen
Angreifer konzentrieren sich auf Endgeräte, da sie sich nur schwer lückenlos schützen lassen. Die Möglichkeit, Angriffe auf Endgeräten zu entdecken und darauf zu reagieren sind ein wichtiger Bestandteil unseres Managed Service-Ansatzes für die Unterbrechung der Angriffskette. Sicherheitsdaten werden von CrowdStrike gesammelt, in unsere CFC-Infrastruktur integriert, durch Echtzeit-Bedrohungsdaten erweitert und dann auf Anzeichen für böswillige Aktivitäten analysiert. Informationen zu potenziellen Bedrohungen werden umgehend an Experten des Threat Analysis TEam in unserem Cyber Fusion Center (CFC) weitergeleitet. Sie filtern die Alarme, ermitteln feindselige Zwischenfälle und priorisieren ihre Eindämmung und Behebung. Auf diese Weise reduziert sich das Risiko schädlicher, lang andauernder Verstösse gegen die Datensicherheit, da Anomalien erkannt und gegnerische Bewegungen in allen Phasen des Angriffs unterbrochen werden.
Hervorragender Service
-
Zielgerichtete Anleitung und Unterstützung
Unsere sachkundigen CFC-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.
-
Bewährte Prozesse
Unser bewährter vierphasiger Onboarding-Prozess stellt sicher, dass Technologien und Datenquellen so abgestimmt sind, dass Sie den erforderlichen Leistungsumfang und Service erhalten.
-
Sicherheit überall
Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.
Minutengenaue Informationen
-
Aufdeckung schwer erkennbarer Bedrohungen
Erkennen Sie Bedrohungen, die konventionellen Sicherheitskontrollen ausweichen, indem Sie einen konkurrenzlosen Endgeräteüberblick, tiefgehendes Knowhow und unsere CFC Threat Hunting-Fähigkeiten für sich nutzen.
-
Verkürzte Zeit bis zur Erkennung
Durch unsere Kontextinformationen in Verbindung mit der führenden Endgeräteschutz-Lösung von CrowdStrike fliessen Informationen automatisch in den Analyseprozess ein.
-
Beschleunigte Reaktion auf Vorfälle
Der direkte Zugriff auf betroffene Endgeräte sowie tiefgehende forensische Daten machen schnellere Reaktionen möglich.
-
Reduzierte Kosten und Komplexität
Managed Services verringern die Betriebskosten und reduzieren die Komplexität des Schutzes von Endgeräten.
Assoziierte Publikationen
Tools für Vulnerability Scans
Vulnerability Scans können die Robustheit der Cybersecurity erheblich verbessern, da sie für die schnelle Erkennung, Klassifizierung und Priorisierung von Schwachstellen sorgen. Dadurch können Sie sie schnell beseitigen, bevor Angreifer Ihre Schwächen ausnutzen und Ihnen schaden können.
Reduzierung der Angriffsfläche
Die meisten Cyberangriffe nutzen bekannte Schwachstellen aus, die durch regelmässige Sicherheitspatches oder Software-Updates entschärft werden könnten. Unser Managed Service für Vulnerability Scans nimmt Ihnen die Last des Scannens und der Priorisierung von den Schultern und verlagert sie in das Cyber Fusion Center (CFC), sodass Sie Ihre Aufmerksamkeit auf strategische Prioritäten richten können. Ihr Cybersecurity Vulnerability Scan liefert Ihnen die nötigen Informationen, um Ihre Problembehebungs- und Patch-Bemühungen schnell und effektiv zu priorisieren, wodurch Sie Ihr Risiko erheblich senken. Dadurch erlangen Sie die volle Kontrolle über die Reduzierung der Angriffsfläche und können Ihre Infrastruktursicherheit proaktiv und effizient verwalten.
Scanning Experts. Superior Service
-
Zielgerichtete Anleitung und Unterstützung
Die Analyse-Experten unseres Cyber Fusion Centers helfen mit Fähigkeiten und umsetzbaren Behebungsempfehlungen, die Ihre internen Ressourcen ergänzen.
-
Schnelle Reaktion
Wir arbeiten rund um die Uhr. Wenn eine kritische Cybersecurity-Schwachstelle erkannt wird, benachrichtigen wir sofort Ihr Team und stellen individuelle Empfehlungen zur Behebung zur Verfügung.
-
Sicherheit überall
Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.
Schwächen erkennen, Stärken ausbauen
-
Proaktives Risikomanagement und Risikominimierung
Mittels priorisierter Schwachstellenberichte und klarer Empfehlungen zur Problembehebung von unseren Spezialisten für Cyberschwachstellen reagieren Sie schneller und effektiver auf Cyberbedrohungen.
-
Kostenreduzierung
Verlagern Sie die Betriebskosten und die Last der Durchführung eines Cyberschwachstellenscan-Programms auf unsere Experten für Cybersecurity.
-
On-Demand-Transparenz
Greifen Sie über das MSS-Kundenportal bei Bedarf auf Scan-Ergebnisse, -Berichte, Dashboards und Behebungsempfehlungen zu.
-
Anleitung und Support
Rund um die Uhr an 365 Tagen im Jahr können Sie auf die Hinweise und den Support unserer qualifizierten Cyber Fusion Center-Analysten zurückgreifen.
-
Effektive Compliance
Erfüllen Sie die Vorschriften und die Anforderungen an die Compliance.
Assoziierte Publikationen
Threat Monitoring und Threat Hunting
Das CFC bietet überragende Visibilität von Bedrohungen und Gegnern sowie relevantere Informationen zu einer Bedrohungslage, die sich ständig wandelt. Wir suchen und erkennen Bedrohungen schneller – und das rund um die Uhr. Ausserdem reagieren wir bei ihrer Isolierung und Behebung mit grösserer Anpassungsfähigkeit.
Vollständige Visibilität und von Menschen durchgeführtes Threat Hunting
Wir können die Zeit bis zur Erkennung einer Bedrohung von Tagen auf Minuten verkürzen. Wir erfassen Sicherheitsdaten aus allen Umgebungen (herkömmliche IT-, Cloud-, Hybrid-, OT/ICS-Umgebungen) und verbinden sie automatisch mit Bedrohungsdaten, um Ihnen eine umfangreiche und kontextbasierte Übersicht über Ihre Sicherheitslandschaft zu verschaffen. Unsere Sicherheitsanalysten und Threat Hunter decken ausserdem verdächtiges Verhalten auf – hochentwickelte, signaturlose Bedrohungen in Ihrer Umgebung. Sie aktivieren sofort Ihren Vorfallreaktionsplan und bieten klare, praktisch umsetzbare Empfehlungen zur schrittweisen Behebung oder ergreifen in Ihrem Auftrag Massnahmen.
Hervorragender Service
-
Zielgerichtete Anleitung und Unterstützung
Die Analyse-Experten unseres Cyber Fusion Centers helfen mit ihren Fähigkeiten und umsetzbaren Behebungsempfehlungen, Ihre internen Ressourcen zu ergänzen.
-
Bewährte Prozesse
Ein erprobtes Vier-Phasen-Onboarding sowie hervorragende Prozesse für Security Operation gewährleisten, dass Sie immer den erforderlichen Funktionsumfang und Service erhalten.
-
Sicherheit überall
Wir bieten Ihnen eine globale Reichweite sowie mehrsprachige Unterstützung für unsere Cyber Intelligence-Plattform und sind mit Niederlassungen in den USA und der Schweiz vertreten.
Weitreichende Transparenz
-
Reduzierte Verweilzeit
Beschleunigen Sie die Erkennung von Cyberbedrohungen und das Ergreifen von Gegenmassnahmen deutlich, indem Sie unsere Analyseprozesse und -tools automatisch mit Kontextinformationen speisen.
-
Kostenkontrolle
Optimieren Sie die Kostenprognosen und Skalierbarkeit des Security-Betriebs.
-
Umfassender Überblick
Echtzeitwarnungen, relevante Cyber Threat Intelligence und detaillierte Berichte vom MSS Kundenportal gewährleisten eine umfassende Transparenz in Bezug auf die Sicherheitslage in Ihrem digitalen Ökosystem.
-
Erreichung von Compliance
Erfüllen Sie die Vorschriften und die Anforderungen an die Compliance.
Cyber Fusion Center
CISOs und Sicherheitsverantwortliche benötigen relevante Intelligence, kontextualisierte Daten sowie umfassende Pläne zur Bedrohungsabwehr. Unser Cyber Fusion Center (CFC) bietet dafür einen massgeschneiderten Ansatz, der aktuellen Cyberbedrohungen Rechnung trägt. Erfahren Sie mehr über unsere Managed Detection and Response-Services, die unser CFC bereitstellt.
Wir schützen Ihre Daten – unabhängig von deren Speicherort
Unsere Cyber Fusion Center in Europa und den USA bieten eine einheitliche Übersicht über die verschiedenen Technologieumgebungen: lokal, Cloud, hybrid, OT/ICS. Ganz gleich, wo Ihre Daten sich befinden: Wir können sie schützen. Bei unserem nichtlinearen Ansatz für die Angriffskette kombinieren wir zuverlässige Anwendungsfall-Frameworks, speziell entwickelte Tools, hochmoderne Technologien sowie umfangreiche Geschäfts- und Kontextdaten, um Bedrohungen schneller zu erkennen und effektiver abzuwehren und das Risiko zu verringern.
Wir konzentrieren uns auf Ergebnisse, nicht auf Technologieverwaltung
-
Unterbindung von Angriffen
Die meisten Sicherheitsanbieter konzentrieren sich auf die Kompromittierungsphase der Angriffskette. Bei unserem nichtlinearen Ansatz verfolgen wir den Weg der Angreifer, sodass ihre Angriffe in immer früheren Phasen angehalten und eingedämmt werden.
-
Kontext und Analysen
Dank unserer internen Forschung und Entwicklung können wir Erkenntnisse in Kontext setzen und sie in unserer eigenen Analyseplattform untersuchen, um die Entdeckungszeit zu verkürzen und Bedrohungen teilweise noch vor der Kompromittierung aufzuspüren.
-
Vernetzte Cyber Intelligence
Wir verknüpfen technische Daten mit relevanter Threat-, Branchen- und Business Intelligence und erhalten auf diese Weise detaillierte und massgeschneiderte Cyber Threat Reports mit Empfehlungen für schnelle und effektive Gegenmassnahmen.
Äußerst effektive Sicherheit
-
Erkennung und Abwehr
Das Cyber Fusion Center korreliert, kombiniert und analysiert enorme Datenmengen, um die Gewohnheiten und Methoden von Angreifern genau zu erfassen. Dadurch können wir Indicators of Attack – Angriffsindikatoren – und die neuesten Taktiken, Techniken und Methoden der Angreifer erkennen.
-
Schutz der Geschäftsprozesse und Unternehmensreputation
Dank unseres Ansatzes und unserer Möglichkeiten können wir die Auswirkungen von Kompromittierungen durch schnellere Erkennung und Reaktion minimieren sowie Angriffe erkennen und abwehren, bevor sie tatsächlich ins Netzwerk vordringen können.
-
Experten-Tipps
Das CFC Threat Analysis Team filtert Fehlalarme, erfasst forensische Informationen und priorisiert Behebungsmassnahmen.
Assoziierte Publikationen
Branchenführende Managed Security Services
Unsere Managed Security Services kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren und Ihre Daten unabhängig von deren Speicherort sicher zu schützen.
MSSP 2:0
Kudelski Security ist ein branchenführender Anbieter für Managed Security Services. Unsere flexiblen MSS-Angebote decken von Cyber Threat Intelligence und Überwachung, Erkennung und Abwehr von Sicherheitsverletzungen bis zu Verwaltung und Support von Security-Infrastrukturen alles ab. Wir haben unsere Cyber Fusion Center – ein SOCs der nächsten Generation – von Grund auf so konzipiert, dass sie eine umfassende Bedrohungserkennung und -reaktion erlauben. Dadurch können wir moderne Angreifer abwehren und ihre Aktivitäten in immer früheren Stadien blockieren. Leistungsstarke Sicherheitstechnologien, bewährte. Use Case-Szenarien und erfahrene nalysten verkürzen die Erkennungszeit auf wenige Tage, sogar tunden und bieten einen einheitlichen Überblick über Technologieumgebungen.
-
Cyber Fusion Center
Unsere Managed Security Services werden von unserem eigenen Cyber Fusion Center gehostet. Wir nutzen eigene und branchenführende Technologien und Methoden, die kombiniert mit der Erfahrung unserer Bedrohungsjäger und Analysten einen umfassenden Überblick über die Daten und ihre Bedrohungen gewährleisten. Dabei decken wir rund um die Uhr alle Umgebungen ab: lokal, hybrid, Cloud und industrielle Kontrollsysteme (OT/ICS).
-
Threat Monitoring und Threat Hunting
Mit der täglich rund um die Uhr verfügbaren informationsbasierten Bedrohungsüberwachung und -analyse aus unserem Cyber Fusion Center erkennen, analysieren und bearbeiten wir Bedrohungen schneller. Auf der gesamten Länge der Cyberangriffskette suchen unsere Threat Hunting-Teams proaktiv nach Anomalien, die konventionellen Sicherheitsmassnahmen möglicherweise entgehen. So können Sie sich sicher sein, dass Ihre kritischen Ressourcen geschützt sind.
-
Cloud Security Monitoring
Erhalten Sie einen vollständigen Einblick in Bedrohungen und Fehlkonfigurationen in Ihrer Amazon AWS-, Microsoft Azure- und Office 365-Cloud- oder hybriden IT-Umgebung. Das CFC überwacht Ihre Umgebungen rund um die Uhr, um Bedrohungen, die auf Ihre Benutzer, Daten, Geräte und Anwendungen abzielen, zu erkennen und mobilisiert seine Ressourcen, um angemessen darauf zu reagieren.
-
Vulnerability Scans (Schwachstellenscans)
Unser Vulnerability Scan Service kann Schwachstellen in Ihren Computerumgebungen in kürzester Zeit scannen, identifizieren und priorisieren. Die Vulnerability Scans erkennen, klassifizieren und analysieren permanent Schwachstellen in Ihrer gesamten IT-Infrastruktur, in Ihren Services oder Webanwendungen.
-
Managed Detection and Response (MDR)
Unsere MDR-Services sorgen für umfangreichere Visibilität und höhere allgemeine Sicherheit, denn sie ermöglichen es Unternehmen, Bedrohungen schnell zu erkennen und zu beheben. Wir führen Sicherheitsanalysen für die Cloud, Netzwerke, Anwendungen, Endgeräte und OT-/ICS-Netzwerke durch und stellen über unser MSS Client Portal kundenspezifisches Threat Hunting, Alarme und Berichte zur Verfügung.
-
Managed Endpoint Detection and Response
Das Endgerät gilt unter Angreifern als schwächste Stelle des Cyberabwehrsystems eines Unternehmens. Unser Service setzt auf die CrowdStrike Falcon™-Hostplattform sowie hervorragend geschulte Analysten, um bekannte und neue Bedrohungen für Endgeräte aufzuspüren und zu beseitigen.
-
Managed Attacker Deception
Unsere Lösung gaukelt Angreifern eine alternative Wirklichkeit vor, die transparent mit Ihrem bestehenden Netzwerk verbunden ist. Die Anwesenheit von Angreifern in dieser vorgetäuschten Welt löst detaillierte Warnungen in unserem Cyber Fusion Center aus, wo diese genauer untersucht werden, noch bevor die Angreifer kritische Ressourcen kompromittieren können.
-
Threat Hunting (Bedrohungssuche)
Nicht alle aktiven Bedrohungen können durch automatische Erkennungsfunktionen aufgespürt werden. Zur Erkennung bestimmter ungewöhnlicher Verhaltensweisen und Neutralisierung von Bedrohungen für den Geschäftsbetrieb ist menschliche Intuition unabdingbar. Auf der gesamten Länge der Cyberangriffskette suchen unsere Threat Hunting-Teams proaktiv nach Anomalien, die konventionellen Sicherheitsmassnahmen möglicherweise entgehen.
-
Support für Security-Infrastrukturen
Unser Support für Security-Infrastruktur stellt Ihrem Team unsere technischen Kompetenzen und Beziehungen zu Anbietern zur Verfügung. Unsere umfassend geschulten und herstellerzertifizierten Experten lösen schnell auch komplexe Probleme im Zusammenhang mit Ihren Geräten und gewährleisten auf diese Weise den unterbruchsfreien Geschäfts- und Sicherheitsbetrieb in Ihrem Unternehmen.
-
Verwaltung von Security-Infrastrukturen
Durch die Auslagerung der Infrastrukturverwaltung können Sie die Betriebskosten kontrollieren und optimieren. Wir haben Erfahrung mit der Verwaltung eines breiten Spektrums an Sicherheitstechnologien von führenden Anbietern und können sie von unserem Cyber Fusion Center überwachen, konfigurieren, patchen, aktualisieren sowie das RMA übernehmen. Falls Sie Unterstützung benötigen, steht Ihnen unsere Servicedesk-Hotline rund um die Uhr 365 Tage im Jahr zur Verfügung.
-
Rund um die Uhr verfügbarer Retainer-Service zu Incident Response
Mit unseren Retainer-Services für Incident Response erhalten Sie garantierte Unterstützung durch Experten, wenn Sie sie am dringendsten benötigen. Im Falle einer Sicherheitsverletzung stehen wir an Ihrer Seite, um die Risiken einzudämmen und zu beseitigen. Dank ihrer fachgebietsübergreifenden Kenntnisse in den Bereichen Cyberrecht, forensische Analysen, Technologie und Datenschutz können unsere Experten Ihnen bei der Entwicklung einer offensiveren Strategie gegen Bedrohungen helfen.
-
Cloud Security Monitoring
Beseitigen Sie mit einer umfassenden Suite an Sicherheits-Services das Cyberrisiko für Ihre gesamte Microsoft 365- und Azure-Umgebung.