Managed SOC

Mit Nomios das Security-Management neu erfinden.

Placeholder for Hetportretbureau LR T1 A6437Hetportretbureau LR T1 A6437

Weil Cyberangriffe immer häufiger, umfangreicher und komplexer werden, wächst das Interesse von Unternehmen an Security Operations Centers (SOCs), in denen Mitarbeiter, Prozesse und technische Systeme zusammenwirken, um Angriffe abzuwehren und Präventionsmaßnahmen in die Wege zu leiten. Die meisten IT-Chefs und Unternehmensleitungen haben bisher kein klares Bild der Gefährdung Ihres eigenen Unternehmens. Sie haben weder einen vollständigen Überblick über das gesamte Spektrum potenziell ausnutzbarer Schwachstellen, noch die nötigen Mittel, diese abzusichern.

Durch die Einrichtung oder Beauftragung eines Managed SOC können Unternehmen mit modernen Bedrohungen Schritt halten. Gut aufgestellte SOCs verbessern die Fähigkeit von Unternehmen, Vorfälle zu erkennen und auf sie zu reagieren. So lässt sich die Security Posture von Unternehmen innerhalb kurzer Zeit deutlich verbessern.

Unser Ansatz

Unser einzigartiger Ansatz für Managed SOC

Umfangreiches Wissen über die Risiken eines Kunden, seine technische Umgebung und seine Organisationsstruktur ist die entscheidende Basis für die Erfüllung der Aufgaben eines SOC. Wir führen eine Erstbewertung durch, um Ihr Unternehmen, Ihre technischen Systeme, Ihre Geschäftsabläufe und die damit verbundenen Risiken zu verstehen.

Die dabei gewonnenen Erkenntnisse ermöglichen es uns, gemeinsam mit Ihnen Prioritäten bei der Risikoabdeckung zu setzen und die Zeit bis zur Erkennung schwerwiegender Bedrohungen in Ihrem Unternehmen zu kontrollieren.

„Durch den eine ausgewogene Kombination neuester Technologie mit spezifischen „Szenarien“ optimieren wir die zeitlichen Abläufe bei Reaktionen auf Vorfälle. Dabei verbessern wir sowohl die Erkennungs- als auch die Abwehrfähigkeiten. Es entspricht unserer Arbeitsweise und unserem Beratungsansatz, bei der Abdeckung Ihrer Risiken hinsichtlich Ihrer Kosten (CAPEX/OPEX) einen sehr pragmatischen Weg zu wählen.“ - Avinash Shet, Senior SOC Analyst

Durch die besondere Nähe zwischen dem Kunden und Nomios erreichen wir maximale Effizienz. Der Kunde hat direkten Zugang zu unseren Analysten. Unsere Experten arbeiten direkt mit den operativen Security- und Produktionsteams des Kunden zusammen. Die Experten von Nomios arbeiten in der Praxis als Ergänzung Ihrer unternehmenseigenen Teams.

Placeholder for Cybersecurity network security engineerCybersecurity network security engineer
SOC-Modell

Der Nomios SOC-Arbeitsprozess ist agil und iterativ

Der Grundpfeiler unseres operativen Sicherheitsansatzes ist das agile Prozessmodell. Es bestimmt die Qualität unseres Angebots durch die iterative Priorisierung Ihrer Risiken, die pragmatische und vollständige Abdeckung Ihrer Anwendungsfälle und den optimalen Einsatz der vorhandenen Infrastruktur in einem kontinuierlichen Verbesserungsprozess. Das entscheidende Merkmal unseres Service ist unser risikoorientierter Ansatz. Bei jeder Iteration des agilen Prozesses erfolgt eine Neubewertung der Risiken.

Placeholder for Managed soc processManaged soc process

1. Initialisierungsphase (Initialisation Phase)

In der Initialisierungsphase des Service macht sich Nomios mit dem technischen, funktionalen und organisatorischen Kontext vertraut. Dazu führen wir Workshops zu den Besonderheiten Ihres Unternehmens durch – zu großen Teilen gemeinsam mit den Mitarbeitern Ihres Unternehmens, mit denen das SOC später zusammenarbeiten wird.

In dieser Phase erarbeiten wir die Leitlinien für den Service und optimieren Service Agreement, Quality Assurance Plan und Security Assurance Plan.

2. Bewertungsphase (Assessment Phase)

Analyse Ihrer Cyberrisiken auf der Grundlage des Mitre Att&ck-Modells:

  • Externe Risikobewertung unter Berücksichtigung vieler verschiedener Quellen von Cyberbedrohungen. Qualifizierung der realen Risiken für das Unternehmen.
  • Interne Verteidigungsmaßnahmen: Analyse der internen Sicherheitslage, einschließlich der Richtlinien, Securitytools und Organisationsstruktur.
  • Konsolidierung: Die Verknüpfung sämtlicher gewonnenen Daten macht es möglich, die besonders gefährdeten technischen Systeme in Ihrem Unternehmen zu identifizieren und daraus eine Priorisierung der zu ergreifenden Maßnahmen abzuleiten.

3. Erkennungsphase (Detection Phase)

In diesem Schritt erfolgt die technische Implementierung der Anwendungsfälle in den bestehenden Securitykomponenten: SIEM/XDR, EDR, NDR und SOAR.

4. Vorfallsmanagement (Incident Management Phase)

Nach dem Enrichment der Warnungen (Untersuchung, Sandboxen) wird es durch die Korrelation von Indikatoren mit dem Verlauf der im SOC bekannten Warnungen möglich, eine Verfeinerung der Kritikalitätseinstufungen vorzunehmen und Warnungen gegebenenfalls als Vorfälle zu qualifizieren.

5. Präventionsphase (Prevention Phase)

Monatliche Analyse und Konsolidierung von Vorfällen zur Ermittlung wiederkehrender Vorfälle. Die Neubewertung der Mitre Att&ck-Risiken und die Analyse der Ursachen ermöglichen es uns, bei jeder Iteration des Prozesses Verbesserungsvorschläge zu formulieren.

Vorteile von Managed SOC

Beitrag zur Reduzierung von Komplexität und Kosten bei der Bedrohungserkennung und bei Reaktionen auf Vorfälle.

Ein dediziertes Managed SOC bietet Ihrem Unternehmen zahlreiche Vorteile. Über die Erkennung von Vorfällen hinaus geht es um die Analyse und proaktive Erkennung von Bedrohungen zur vorausschauenden Verhinderung von Angriffen. Entdecken Sie die einzigartigen Vorteile unseres Managed SOC Service.

icon Vollständiges Security Monitoring 24x7
Vollständiges Security Monitoring 24x7
Security Monitoring komplexer Cyberbedrohungen in Netzwerken, lokalen und öffentlichen Cloud-Umgebungen, SaaS-Anwendungen sowie auf Endpoints.
icon Schnellere Reaktionen auf Bedrohungen
Schnellere Reaktionen auf Bedrohungen
Nomios SOC-Analysten identifizieren und validieren Bedrohungen und arbeiten mit Ihrem Incident-Response-Team zusammen, um Reaktionen und Abhilfemaßnahmen zu steuern und zu automatisieren.
icon Auch neue Bedrohungen stets im Blick
Auch neue Bedrohungen stets im Blick
Erkennung aufkommender und sich entwickelnder Bedrohungen mit kontinuierlich aktualisierten Bedrohungsinformationen.
icon Berechenbares SOC-Budget
Berechenbares SOC-Budget
Alle Vorteile eines SOC bei gleichzeitiger Begrenzung von Kosten, Komplexität und Zeitaufwand.
icon Leistungsstarke Analysen und maschinelles Lernen
Leistungsstarke Analysen und maschinelles Lernen
Eine moderne Securityplattform kombiniert leistungsstarke qualitative Werkzeuge auf der Grundlage von Algorithmen des maschinellen Lernens, Data-Mining-Tools und Simulationen mit traditionellen Ansätzen der Datenabfrage und Konsultation.
icon Implementierung einer adaptiven Sicherheitsarchitektur
Implementierung einer adaptiven Sicherheitsarchitektur
Statische Sicherheitsarchitekturen sind ineffizient und werden heutigen Anforderungen nicht mehr gerecht. Unsere adaptive Sicherheitsarchitektur kann verhindern, erkennen, reagieren und vorhersagen.
SOC-Team

Individuelle Ansprechpartner für jeden Kunden und stabile Teams

Service Delivery Manager

Verantwortlicher für Qualitätsindikatoren und Mitarbeiter. Der Service Delivery Manager fungiert als Vermittler zwischen dem Kunden und den technischen Teams. Er überwacht den Bearbeitungsfortschritt der verschiedenen Entwicklungsanfragen.

Security Engineers und Analysten

Nomios hat sich dafür entschieden, die Tätigkeiten der Analysten der Ebene 1 (Triage, Anreicherung) zu automatisieren, um die personellen Ressourcen und Fähigkeiten auf Tätigkeiten mit hohem Mehrwert zu konzentrieren, nicht auf repetitive Aufgaben, die für Analysten eine Quelle von Unzufriedenheit sind und hohe Fluktuation zur Folge haben.

SOC-Manager

Leitet die Arbeit des SOC-Teams. Verwaltet den Eskalationsprozess und prüft Vorfallsberichte. Entwickelt den Krisenkommunikationsplan für den CISO und andere Beteiligte und führt ihn aus. Erstellt Compliance-Berichte und unterstützt den Prüfungsprozess. Misst die SOC-Leistungskennzahlen und kommuniziert den Wert der Sicherheitsmaßnahmen an die Unternehmensleitung. Außerdem unterstützt er die Entwicklungsteams beim Scoping neuer Entwicklungsprojekte im Securitybereich.

Placeholder for Portrait of man holding tabletPortrait of man holding tablet

Kontakt aufnehmenLöchern Sie unsere Security-Experten

Unser Team steht Ihnen gern für ein kurzes Telefongespräch oder Videomeeting zur Verfügung. Wir stehen bereit, um gemeinsam mit Ihnen Ihre Security-Herausforderungen, Anbietervergleiche und anstehenden IT-Projekte zu diskutieren. Wir helfen jederzeit gern.

Placeholder for Portrait of engineer beard wearing poloPortrait of engineer beard wearing polo

Aktuelle Nachrichten und Blog