SIEM as a Service

SIEM as a Service überwacht die IT-Systeme auf mögliche Cyberangriffe. Eine Kombination aus automatischer Erkennung und dem Einsatz von Expertenwissen gewährleisten eine schnellstmögliche Detektion eventueller Angriffsszenarien.

Erfüllen Sie die Complianceanforderungen mit SIEM as a Service

Entlasten Sie Ihre Mitarbeiter von der Analyse von Sicherheitsereignissen, dem Incident-Management und der kontinuierlichen Anbindung neuer Quellsysteme.

Wir garantieren Ihnen den professionellen Betrieb Ihrer IT-Security-Systeme auf rechtlich und technisch höchstem Niveau bei jederzeitiger Transparenz unserer Leistungen.

Kontakt

Ihre Vorteile

startseite icon control

Performant

Ein SIEM ist in der Lage, Petabytes von Daten aus den verschiedensten Unternehmensteilen zu sammeln und zu analysieren.

Effizient

Nur ein SIEM (Sicherheitsinformations- und Ereignismanagement) kann in einer zumutbaren Effizienz die Complianceanforderungen abbilden. Automatisierte Prozesse, die von eigenen oder externen Fachkräften auf die Unternehmensanforderungen eingestellt werden, agieren zum einen schneller und zum anderen ressourcenschonender. Wir setzen aktuelle Verschlüsselungstechnologie ein.

Frühzeitig

Es operiert nahezu in Echtzeit als Frühwarnsystem, bevor überhaupt ein Schaden entstehen kann. Gleichzeitig liefert es revisionsfeste Ergebnisse – Compliance wird hierdurch erheblich erleichtert.

SIEM as a Service

SIEM as a Service überwacht die IT-Systeme auf mögliche Cyberangriffe und schützt somit vor eventuellen Produktionsausfällen, Datenverlusten, Imageschäden etc. und damit verbundenen finanziellen Risiken. 

Eine Kombination aus automatischer Erkennung und dem Einsatz von Expertenwissen gewährleistet eine schnellstmögliche Detektion eventueller Angriffsszenarien. 

Sollte eine aktive Bedrohung der Infrastruktur vorliegen, treten umgehend die individuell mit Ihnen vertraglich vereinbarten Maßnahmen in Kraft. Diese können von der reinen Information Ihrer IT-Verantwortlichen bis hin zum Einsatz des Rescue-Teams des Auftragnehmers durch eine separate Beauftragung reichen.

Swiss IT Security Deutschland ist die zentrale Anlaufstelle für den Kunden und rund um die Uhr erreichbar.

Die Swiss IT Security Deutschland erbringt den SIEM-Service in Zusammenarbeit mit unserem Technologiepartner, der Certified Security Operations Center GmbH – als Unterauftragnehmer der Swiss IT Security Deutschland.

Die Einführung und Nutzung des SIEMaaS ist in folgende Phasen aufgeteilt:

Die bereits aufgenommenen Anforderungen des Auftraggebers werden in der Planungsphase berücksichtigt. Das vorliegende Angebot (Nutzung des SIEMaaS) wird vom Auftraggeber angenommen und der Vertrag zur Auftragsverarbeitung (siehe Anlage AV) geschlossen. Die Ansprechpartner und deren Verantwortlichkeiten sowie die Erreichbarkeiten der Ansprechpartner (Telefonnummern, Mailadressen etc.) werden festgelegt. Danach werden die gewünschten Maßnahmen (Information der Ansprechpartner, Einsatz vor Ort, …) festgelegt. Zur Erfassung der Überwachungsdaten und zu deren technischen Implementierung werden geeignete Datenschnittstellen benötigt; hierbei unterstützen wir die Konzeptionierung und bei der Durchführung.
Auf Grundlage dieses Vertrags zwischen Auftragnehmer und Auftraggeber wird der Auftraggeber für die Vertragslaufzeit auf das SIEMaaS aufgeschaltet. Danach werden die Installation und Inbetriebnahme der Sensoren umgesetzt. Die Anbindung der Sensoren an das SIEMaaS erfolgt über eine vom Auftragnehmer bereitgestellte VPN-Verbindung (SIEMaaS-Connect). Alle eingesetzten Sensoren und Verbindungen werden aktiv vom Auftragnehmer auf Funktion und Last überwacht. Die Konfiguration und Instandhaltung der Sensor- und VPN-Lösung erfolgten durch den Auftragnehmer. Die erforderliche Sensortechnologie (Hardware oder virtuelle Lösung) wird dem Auftragnehmer im Rahmen und für die Dauer des Dienstleistungsvertrags zur bestimmungs- gemäßen Nutzung überlassen. Der Auftraggeber ist verpflichtet, die erforderliche Sensortechnologie unter Beachtung der Weisungen des Auftragnehmers in einem ordnungsgemäßen verkehrssicheren Zustand zu halten und sicherzustellen, dass keine Beschädigungen und/oder der Untergang der Hard- und Software infolge von Handlungen und/oder Unterlassungen durch ihn oder seine Erfüllungsgehilfen zu verzeichnen sind. Der Auftraggeber ist nicht berechtigt, Veränderungen an der Sensortechnologie vorzunehmen. Er darf Dritten hieran keine Rechte einräumen. Mit der Beendigung des SIEMaaS -Vertrages ist die Sensortechnologie an den Auftragnehmer vollumfänglich zurückzugeben.
Die Lernphase der Sensoren ist mit einer Laufzeit von einem Monat angesetzt. In diesem Zeitraum werden die eingehenden Daten separiert betrachtet und ausgewertet. Dieser Zeitraum kann, je nach Sensor- und Netzwerkkonstellation, bis auf 90 Tage in Abstimmung mit dem Auftraggeber erweitert werden. Dieses Vorgehen ermöglicht eine Minimierung von „Falschalarmen“, welche nie vollkommen auszuschließen sind. Ferner erlangt das SIEMaaS -Team wichtige Echtzeit-Informationen über den „normalen“ Tagesbetrieb des Auftraggebers, was für die Identifikation von Angriffsszenarien von besonderer Wichtigkeit ist.

Nach Ablauf der Lernphase überwacht der Auftragnehmer im Rahmen des SIEMaaS die mit dem Auftraggeber vereinbarte Infrastruktur durch den Einsatz installierter Sensoren und analysiert die Ereignisdaten („Monitoring“). Durch die Kombination aus automatischer Erkennung durch intelligente Software-Tools und dem Einsatz von Expertenwissen wird eine schnellstmögliche Detektion diverser potenzieller Angriffsszenarien erreicht. 

Im Falle einer Angriffserkennung werden automatisch die relevanten Informationen an die Analysten des Auftragnehmers gemeldet und dort verifiziert. Die Verifikation erfolgt ausschließlich in den Geschäftszeiten des Auftragnehmers Montag bis Freitag zwischen 9 und 17 Uhr. 

Im Falle einer detektierten und verifizierten aktiven Bedrohung der Infrastruktur des Auftraggebers erfolgt eine Information an die benannten Ansprechpartner über das Ticketsystem des Auftragnehmers per E-Mail, SMS und fallbezogen telefonisch. Zur bestmöglichen Mitteilung der relevanten Informationen wird ein individueller Meldeplan abgestimmt. 

Die vom Analysten angefragten Daten werden zur weiteren Auswertung zum Analystenarbeitsplatz gesendet. Die Metadaten (Eventdaten und -texte, Klassifizierungen, Priorisierungen, …) werden, zur Anomalieerkennung und Dashboard-Darstellung auf den eigenen Serversystemen des Auftragnehmers verarbeitet.

Kontakt

*Pflichtfeld

Jetzt herunterladen

Vielen Dank für Ihr Interesse!

Sie können das Infoblatt unter folgendem Link herunterladen.

Kontakt

*Pflichtfeld

Kontakt

*Pflichtfeld

Kontakt

*Pflichtfeld