Unsere CSOC-Leistungen: Das ist neu an Stufe 2 und 3

Unsere CSOC-Leistungen: Das ist neu an Stufe 2 und 3

Im Überblick: Neuerungen der Stufen 2 und 3

#neueservices #manageditservice #socaas #managedsoc #scan #konzentrator #ki

  • Tiefere Integrationsmöglichkeit des SOCaaS in die Netzwerkinfrastruktur des Kunden
  • Übergabe von Log-Daten an den SOCaaS
  • Anbindung der Microsoft Security-Services ATP, Cloud Security und Microsoft APP Security
  • Integration einer KI zur Unterstützung des Scorings und der Analysevorgänge
  • Security-Analysen bei Stufe3 bis auf Client- / Server-Ebene möglich
  • Anbindungsmöglichkeiten von vorhandenem SIEM / Überwachungssystem (Konzentrator-Funktionalität)
  • Neuer aktiver Schwachstellenscanner (V-Scan) zur zeitgesteuerten Überprüfung von Systemen auf bekannte Schwachstellen und Patchfehler

Größeres Leistungsangebot des SOCaaS

Seit August 2019 bietet unser SOCaaS neue Leistungsmerkmale im Bereich der Eventverarbeitung an – und somit eine weit höhere Integrationstiefe in Ihre Netzwerkinfrastruktur als bisher. Ab sofort können folgende Eventkanäle genutzt werden:

  • NIDS (Network Intrusion Detection System) zur Überwachung des gesamten Netzwerkdatenverkehrs
  • Log-Daten aus vorhandenen Schutzsystemen wie Firewall und Endpoint-Lösungen
  • Client/Server Eventdaten (Windows, Linux, …)
  • Log-Daten aus weiteren Fremdsystemen wie Zutrittskontroll-, Einbruchmelde-, Brandmelde- und Videoüberwachungssystemen
  • Microsoft Security-Services (ATP, Cloud Security und APP Security)
  • Netflow-Daten von Cloud Services

Die neuen Stärken: Konzentrator, ISA und CSOC-V-Scan

Durch die offene Schnittstellenstruktur des CSOC-Sensors kann dieser, ab sofort, auch unkompliziert als „Konzentrator“ für die Anbindung an bereits vorhandene SIEM-Systeme genutzt werden.

Ein weiteres PLUS ist die Weiterentwicklung unserer künstlichen Intelligenz „ISA (Intelligent Security Analysis)“, die die Analysten in der Leitstelle bei der Bewertung der eingehenden Events durch ein selbstlernendes Scoring- und Analyse-Verfahren unterstützt.

Um das Leistungsspektrum abzurunden, übernimmt unser neues Modul „CSOC-V-Scan“ die aktive Schwachstellensuche in Ihrem Netzwerk. CSOC-V-Scan meldet bekannte Schwachstellen und Fehlkonfigurationen in Ihrer Infrastruktur vollautomatisch. CSOC-V-Scan unterstützt Ihre IT-Abteilung somit bei der sicheren Konfiguration und beim Patch-Management.

Gefahren schneller erkennen: Check

Durch die neuen Leistungsmerkmale des SOCaaS sind wir in der Lage, Ihre vorhandenen Clients / Server, Log-Daten und Schutzsysteme zentralisiert und aktiv zu überwachen. Eine Kollaboration und Visualisierung Ihrer Eventdaten ermöglicht es Ihnen, schnell Zusammenhänge zu erkennen, die in der Vergangenheit vielleicht unentdeckt geblieben wären.

Live Hacking beim ak dmaw

Live Hacking beim ak dmaw

Bewusstsein für die Bedrohungen entwickeln

#livehacking #pentest 

Auf der gestrigen Fachtagung des ak dmaw (Arbeitskreis Datenmanagement in der Umwelt- und Abfallwirtschaft) waren auch unsere Kollegen mit Live Hacking im Programm vertreten und haben den interessierten Zuschauern demonstriert, wie schnell sich Hacker von außen Zugang zu Systemen und sensiblen Daten verschaffen können.

Akute Schwachstelle bei Citrix und Windows

Akute Schwachstellen bei Citrix und Windows

Das Ende von Windows: Sicherheitslücken bei Unternehmen

#win7 #supportende #keinemigration

Dass der Sicherheitssupport für Windows 7 enden würde, wurde bereits länger verlautet. Die Konsequenz: Unternehmen müssen bzw. sollten – um weiterhin hohe Sicherheitsstandards zu gewähren – auf Windows 10 migrieren. Das hat allerdings eine Vielzahl versäumt, wie es laut it-daily.de eine Studie aufzeigt. Folgen für die IT-Sicherheit sind absehbar.

Aber auch Anwender, die bereits Windows 10 und Windows Server 2016/2019 nutzen, sind aktuell der kritischen Schwachstelle (CVE-2020-0601) ausgesetzt, die von der NSA entdeckt und gemeldet wurde.

Schwachstelle bei Netzwerkdienstleister Citrix

#citrix #behörden #krankenhäuser #datendiebstahl #akw

Wieder trifft es die Behörden, aber auch Kraftwerkbetreiber und Banken: Über 2.000 Server sollen von der Schwachstelle betroffen sein, welche Citrix seit Mitte Dezember bekannt ist. Die Bedrohung durch den Schadcode könne sowohl Datendiebstahl als auch Manipulation sein.

Das BSI rät Unternehmen dringend dazu, die von „Citrix bereitgestellten Workaround-Maßnahmen umgehend auszuführen und nicht auf die Sicherheitsupdates zu warten.“

2020: Die Bedrohung durch Hacks und Emotet geht weiter

2020: Die Bedrohung durch Hacks und Emotet geht weiter

Schwachstellen überall

Ob die Uni Maastricht, Werkzeug-Hersteller Einhell oder das Außenministerium in Wien – Hackerangriffe auf Institutionen und Unternehmen nehmen nicht ab, Threats lauern überall.

AKW noch sicher?

#bsi #akw #kraftwerk #software

So sieht auch das BSI erhöhtes Gefahrenpotenzial bei Kraftwerken und warnt vor Sicherheitslücken in der Steuerungssoftware von Reaktoren. Zu Vorfällen soll es in Deutschland bislang allerdings noch nicht gekommen sein.

  • Mehr Infos zu Sicherheitslücken bei Kraftwerken auf welt.de

Sicherheit im Gesundheitswesen

#patientenakte #elektronik #gesundheitskarte

Der Gesundheitssektor war im vergangenen Jahr ein besonders beliebtes Angriffsziel von Cyberkriminellen und scheint noch immer einige Schwachstellen aufzuweisen, wenn es um die Sicherheit von Patientendaten geht, so etwa bei der elektronischen Gesundheitskarte und der geplanten elektronischen Patientenakte.

  • Weitere Infos zum Sicherheitsstatus von Patientendaten auf zeit.de und heise.de

Einen Sicherheitsvorstoß gibt es hingegen bei Kassensystemen: Das BSI zertifiziert technische Sicherheitseinrichtungen, mit denen neue Kassensysteme seit diesem Jahr ausgestattet werden müssen. Nachträgliche Manipulationen an Steuerdaten sollen so umgangen werden.

Emotet: Vermeintliche Behörden verschicken SPAM

#emotet #trojaner 

Trojaner Emotet ist nach wie vor aktiv und machte das Netz zuletzt im Namen verschiedener Bundesbehörden unsicher. Daher warnt das BSI nochmals eindringlich davor, verdächtige Mails unbedingt zu prüfen und sich notfalls telefonisch beim (angeblichen) Absender über die Glaubwürdigkeit einer Mail zu versichern.