Erkennen
Korrelation von Logs aus Firewall, Endpoint-Schutz, Active Directory, Microsoft 365 und Servern. KI-gestützte Anomalie-Erkennung statt nur Signatur-Matching.
Ein vollständiges Security Operations Center mit drei Schichten und Expertise auf Tier-3-Niveau ist für die meisten mittelständischen Unternehmen wirtschaftlich nicht darstellbar. Unser SOCaaS gibt Ihnen genau diese Kapazität, als Service, mit Vertrag und SLA.
Korrelation von Logs aus Firewall, Endpoint-Schutz, Active Directory, Microsoft 365 und Servern. KI-gestützte Anomalie-Erkennung statt nur Signatur-Matching.
Bei P1: Anruf bei Ihrem Notfallkontakt unter 15 Minuten. Bei Bedarf isolieren wir kompromittierte Endpunkte sofort über die Endpoint-Plattform, mit Ihrem Mandat.
Quartalsweise dokumentierter Sicherheitsbericht, auditierbar für ISO 27001 / NIS-2 / Cyber-Versicherer. Klar lesbar für Geschäftsleitung.
Wir betreiben unser Log-Management auf SIEM-Instanzen in unserem Düsseldorfer Tier-III+-Datacenter und auf der Cloud-Infrastruktur in der EU. Keine Datenweitergabe in Drittländer, kein US-CLOUD-Act-Zugriff, AV-Vertrag inklusive.
Adversary-in-the-Middle-Angriffe gegen Microsoft 365 mit Token-Diebstahl. Ohne MFA-Härtung praktisch garantiert erfolgreich.
Exponierte Remote-Zugänge. Ein Hauptgrund, ZTNA statt RDP-Forwarding einzusetzen.
Ein Endpoint wird via Office-Makro infiziert, dann breitet sich der Angreifer in 30 Min im Netz aus. Hier reagiert unser SOC.
Daten werden in Tunneln über erlaubte Ports rausgeschickt. Hier hilft inhaltliche SSL-Inspektion.
Mitarbeitender vor Kündigung lädt Kundenstamm runter. SIEM erkennt das Verhaltensmuster.
Daten werden zuerst exfiltriert, dann verschlüsselt. Frühe Erkennung in der Reconnaissance-Phase ist entscheidend.