29. Juli 2021

Mit dem Security Operation Center zu mehr IT-Sicherheit in Unternehmen

 

Die Gefahrenlage im Bereich IT-Security hat sich in den letzten zwei Jahren dramatisch zugespitzt. Immer häufiger ist etwa zu lesen, dass Ransomware-Attacken ganze Unternehmensnetzwerke verschlüsseln. Mit dem Security Operation Center (SOC) bietet mod seinen Kunden einen höchst effektiven und pragmatischen Ansatz, die Sicherheit der unternehmenseigenen Netzwerke gegen Hackerangriffe und Ransomware ab dem ersten Tag deutlich zu erhöhen.

Was ist ein Security Operation Center?

Alle IT-Security-Anfragen, die nicht direkt im First-Level-Support des Support Centers oder des Operation Centers der mod bearbeitet werden können, werden an die Mitarbeiter im SOC Tier 2 weitergeleitet. Im SOC sitzen speziell ausgebildete Experten für IT-Sicherheit und prüfen in Echtzeit jeden eingehenden Alert, rund um die Uhr. Da ein Großteil der Ransomware über Office-Anhänge in E-Mails in Unternehmensnetzwerke eingeschleust wird, untersuchen die Mitarbeiter im SOC auch E-Mails, die Nutzer als verdächtig eingestuft und weitergeleitet haben.

Gerade bei Ransomware ist eine zeitnahe Reaktion zu jeder Tageszeit ausschlaggebend. Ob ein Alert direkt nach Eingang am Freitagnachmittag oder erst am Montagvormittag geprüft wird, kann einen entscheidenden Unterschied machen. Wird tatsächlich eine Ransomware entdeckt, muss am Freitagnachmittag wahrscheinlich nur der einzelne betroffene Rechner isoliert werden. Am Montagmorgen wären ansonsten womöglich bereits sämtliche ins Unternehmensnetzwerk eingebundenen Geräte verschlüsselt, da sich die Schadsoftware übers Wochenende auf den Servern ausgebreitet hat.

Gefahrenabwehr durch schnelles Eingreifen

Viele Alerts gehen auf Standardangriffe zurück, die dementsprechend mit standardisierten Prozessen beantwortet werden können. Fallen Attacken nicht in diese Raster, ist eine zeitnahe, individuelle Reaktion notwendig. So kann es erforderlich sein, sofort den betroffenen Rechner, einen Server oder auch einen ganzen Standort vom Unternehmensnetzwerk abzukoppeln, um eine weitere Ausbreitung der Malware zu verhindern.

Gleichzeitig informiert der SOC-Mitarbeiter die Sicherheitsbeauftragen des Unternehmens. Bei der aktuell sehr hohen Gefahrenlage ist es meist sinnvoller, einmal etwas zu heftig zu reagieren als abzuwarten und das Risiko einzugehen, dass eine ganze Firma verschlüsselt und somit handlungsunfähig wird, wodurch hohe Kosten für die Schadenseingrenzung und -beseitung entstehen können. Hier ist die vertrauensvolle und enge Zusammenarbeit zwischen mod und den Kunden besonders wichtig.

Zusätzlich gibt es bei mod hochspezialisierte IT-Security-Experten, die nicht auf jedes einzelne Ticket schauen, die aber im Notfall immer abrufbereit sind und eingreifen. Bei akuter Gefahr werden hier keine starren Prozesse abgearbeitet, sondern individuelle, effektive Maßnahmen zur Abwehr der Gefahr getroffen.

Hochspezialisierte IT-Security-Expertise

Malware und Cyberattacken sind ebenso wie die meisten Prozesse zur Gefahrenabwehr in der IT-Security für alle Unternehmen nahezu identisch. Ein SOC operiert daher nicht kundenspezifisch, hier laufen die Security-Alerts vieler Kunden zusammen. Das ist nicht nur kostengünstiger, sondern auch effektiver: Treten bestimmte Muster und Attacken gehäuft auf, erkennen SOC-Mitarbeiter dies sehr schnell und stoßen entsprechende Sicherheitsprozesse für alle Kunden an.

Zusätzlich schult mod seine Mitarbeiter proaktiv an einer hochspezialisierten SOC-Trainingsplattform seines Partners Cyberbit. In einer Cloud-Umgebung werden neben Standardsituationen komplexe Angriffsszenarien simuliert, etwa ein Hacker, der sich durch ein Firmennetzwerk bewegt. Welche Spuren hinterlässt so ein Angriff im Netzwerk und wie geht man sofort wirkungsvoll dagegen vor? So erkennen die SOC-Mitarbeiter auch seltener auftretende Attacken besser und reagieren instinktiv richtig.

Dank dieser Kombination von umfangreichen Erfahrungen aus dem tagesaktuellen Umgang mit der Bedrohungslage bei den Kunden und stetiger Weiterbildung auf Spitzenniveau garantiert das SOC von mod seinen Kunden vom ersten Tag an eine deutliche Steigerung ihrer IT-Sicherheit.

Wenn Sie wissen möchten, wie mod die Sicherheit Ihres Unternehmens mithilfe eines SOCs und des passenden Schwachstellenmanagements erhöhen kann, melden Sie sich gern bei uns.

 


Keywordbox:
IT Dienstleistung, IT Jobs, Kundennähe, IT Security, SIEM, SOC, Modern Workplace, digital Workplace, Enduser, Benutzersupport, First Level, Second Level, IT Infrastruktur, IT Beratung, IT Consulting, Microsoft, Matrix42, Hardwaremanagement, ransomeware-attacke, ransomware, Hackerangriffe, COC Tier 2, SOC Tier 3, Malware, Cyberattacke

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Wann ist der richtige Zeitpunkt für einen Schwachstellenscan? Welche Teams sollten Sie einbeziehen? Und inwiefern könnte der laufende IT-Betrieb davon beeinträchtigt werden? Schwachstellenscans zählen zu den wesentlichen Maßnahmen einer Security-Strategie. Meine persönliche Checkliste zeigt Ihnen, […]

weiterlesen
Individuelle Beratung ersetzt solvetec Onlineshop weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen
On Premise war gestern – das neue Arbeiten in der Cloud weiterlesen

AKTUELLE ARTIKEL

Weiterbildung Online: Webinar zum Thema „industrielle Sicherheit““ weiterlesen
OT Health Check oder was kann ein IT-Dienstleister für die sichere Verfügbarkeit industrieller Netzwerke tun? weiterlesen