Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
Foren it-sa Expo Knowledge Forum B

Rangers, Watchmen, Warriors: Why Managed Cyber Defense synergies matter

Wie Managed Security Service Provider das Zusammenspiel von Threat Intelligence, Managed SOC und Incident Response beherrschen sollten.

calendar_today Mi, 23.10.2024, 13:45 - 14:00

event_available Vor Ort

place Forum, Stand 6-235

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Endpoint Protection Managed Security Services / Hosting Netzwerksicherheit / Patch-Management SIEM Threat Analytics SOC Trendthemen

Key Facts

  • Threat Intel, SOC & Incident Response: Synergien sind alles!
  • MSSPs stärken die Abwehr für Unternehmen & öffentliche Hand
  • Engineering Security. Together.

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Von den Anfängen rein am Perimeter und ohne wesentliche externe Unterstützung hat sich die Cyber-Abwehr über die Jahrzehnte substantiell weiterentwickelt. Damit kann heute einer größeren Anzahl von Angriffsvektoren auf immer tiefer vernetzte (Geschäfts-)Prozesse deutlich effektiver begegnet werden. Ebenso steigen dadurch die Chancen, stetig wachsende Bedrohungen und immer besser orchestrierte Angreifer zurückzuschlagen. Der Schlüssel zum Erfolg liegt dabei auf Seiten der Verteidiger im Heben von Synergien, die sich aus dem Zusammenspiel von Sicherheitseinsätzen in drei konzentrischen Zirkeln mit abnehmender "Entfernung" vom zum schützenden Ziel ergeben. Je besser sich ein mittelständisches Unternehmen, ein global agierenden Konzern, ein städtischer Bedarfsträger oder auch eine Behörde hierbei durch einen Managed Security Service Provider (MSSP) unterstützen lassen kann, umso geringer auch die Wahrscheinlichkeit eines erfolgreichen, tiefen Angriffs auf Prozesse und Werte.

Dazu liefern im Idealfall zuerst weit in die Tiefe des Raums blickende Späher detaillierte Erkenntnisse zu den sich dort formierenden Bedrohungsakteuren sowie deren Cyber-Fähigkeiten und -Taktiken (wobei die "nahesitzenden" Innentäter keineswegs übersehen werden dürfen). Die Ergebnisse und das Wissen dieser SPÄHER bilden die Basis für kuratierte Threat Intelligence (TI). Dafür sollten idealerweise eine Vielzahl von TI-Quellen aus dem In- und Ausland über verschiedenste Industrien und Behörden hinweg fusioniert werden können. Je tiefer und breiter dieses Fundament - und je besser es mit nachfolgenden Sicherheitsleistungen verzahnt ist - umso höher die Wahrscheinlichkeit, schon frühzeitig Bedrohungen zu erkennen.

Der zweite Verteidigungsring erstreckt sich über die gesamten Infrastrukturen, Endpunkte, Applikationen und Prozesse, die von einem Managed Security Service Provider für ein Unternehmen oder eine öffentliche Organisation geschützt werden. Aus einer Vielzahl ausgebrachter Sensorik, Lösungen zum Endpunktschutz und Datenstromauswertung bilden sich die WÄCHTER ein umfassendes Lagebild bezogen auf den Kunden. Die SOC-Analysten bewerten und triagieren dabei die automatisch aus einer Reihe von Bedrohungsindikatoren und Anomalien herausgefilterten besonderen Verdachtsmomente. Erst diese ständige Auswertung gekoppelt mit dem tiefen Wissen um erwartbare Kommunikation und Ereignisse innerhalb der Kundeninfrastruktur garantieren jedoch, dass die SOC-Analysten fokussiert und nur auf wirkliche Bedrohungen reagieren.

Sofern es bspw. einem staatlichen Akteur mit massiven Ressourcen oder einem fähigen Innentäter doch in seltenen Fällen gelingen sollte, durch den ersten und zweiten Verteidigungsring zu brechen, sollten einem Managed Security Service Provider trotzdem noch Ressourcen zur Verfügung stehen. Bildlich wären dies die KRIEGER, die sich zum Zurückschlagen der tatsächlich materialisierten Bedrohung einsetzen. Bei der Cyber Incident Response zählt jede Sekunde, um ein weiteres Ausbreiten des Angreifers zu verhindern und ihn innerhalb der Kundeninfrastruktur schnellstmöglich zu isolieren. Dafür müssen zum virtuellen und auch physischen Einsatz vor Ort (bspw. in Kundenrechenzentren) hochspezialisierte und -trainierte Experten 24/7/365 bereitstehen. Diese sind umso effektiver, je besser sie durch Verzahnung mit dem Wissen der Analysten im SOC über die Kundenumgebung einerseits und Einblicke in mögliches Angreifervorgehen durch kuratierte Threat Intelligence andererseits agieren können. Aus hunderten Einsätzen über verschiedene Industrien und Komplexitäten hinweg bilden die Incident Responder so eine wertvolle Versicherung, Schäden für Kunden minimieren und schnellstmöglich zum Normalbetrieb zurückkehren zu können.

Aus einer holistischen und Ende-zu-Ende verzahnten Arbeitsweise von Threat Intelligence, SOC-Analyse und Incident Response lassen sich so in der Praxis einzigartige Sicherheitssynergien für Kunden heben:

ENGINEERING SECURITY. TOGETHER.
... mehr lesen

Downloads

Sprache: Englisch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.