Security Monitoring offer
Das Security Monitoring Angebot von terreActive
Wir garantieren Ihre Sicherheit

Wir begleiten unsere Kunden von der Planung bis zur erfolgreichen Einführung und dem späteren Betrieb der IT-Sicherheitslösung. Gerade im Security Monitoring ist dies von entscheidender Bedeutung, da bei vielen Unternehmen die Ressourcen oder das notwendige Fachwissen knapp sind.

Consulting

Cyber Defense Consulting

Wie in der Cyber Defense Methode beschrieben, denken wir in Prozessen. Jedes unserer Projekte startet mit einem Review oder einem Konzept. Typische Angebote sind hier:

  • GAP-Analyse
  • Best Practice SOC / Security Analysen
  • Audits und Pentests zur Verifikation der Security Monitoring Lösung
  • Security Monitoring Concept (Best Practice)
  • Machbarkeitsstudie

SOC Services

SOC Services

Wenn Sie den Betrieb der Security Monitoring Lösung, Ihres SIEMs, nicht selber übernehmen und Teile der SOC-Aufgaben outsourcen möchten, können wir sie punktuell unterstützen. Wählen Sie Ihre Leistungen aus unserem Servicebaukasten und stellen Sie Ihr SOC nach Wahl zusammen. Hier ein paar Beispiele:

  • Security Reporting Service
  • Baselining & Tuning Service
  • Event-Packs & Splunk-Apps
  • Threat Detection
  • Threat Intelligence

Security Reporting Service

  • Sie erhalten monatlich oder quartalsweise einen Report anhand der ausgewerteten Daten. Darin werden Vorfälle aufgezeigt oder auf Probleme hingewiesen.
  • Jeder Report wird mit Ihnen besprochen und entsprechende Massnahmen empfohlen.
  • Ihr Nutzen: Fertiger Compliance-Report und stetige Verbesserung der IT-Sicherheit.


Baselining & Tuning Service

  • Wir helfen Ihnen den Normalbetrieb festzulegen um Anomalien zu erkennen und Fehlkonfigurationen oder Manipulationen aufzuspüren und zu beheben.
  • Ihr Nutzen: Visualisierung Ihrer IT-Infrastruktur, den Normalbetrieb verstehen, proaktives Verhindern von Vorfällen.


Event-Packs & Splunk-Apps

  • Wir bieten vordefinierte Events für Ihre Security Monitoring Lösung und helfen so schnell die ersten Resultate zu erreichen.
  • Wir helfen Ihnen bei der Einbindung, Analyse und Umsetzung Ihrer IT-Sicherheitskomponenten oder Kernapplikationen.
  • Ihr Nutzen: Sie erhalten die wichtigsten Events, Alarme und Dashboards für Ihre Organisation.


Threat Detection

  • Unsere Tier-1 Analysten übernehmen die Triage (kurze Analyse) aller Events, welche die SIEM-Lösung liefert.
  • Wir führen Daily-Checks für Sie durch und analysieren anhand von Checklisten um Anomalien feststellen zu können.


Threat Intelligence

  • Wir erweitern mit aufbereiteten Daten und unserer Fusion Analytics die Qualität der SIEM-Lösung.
  • Unsere Erfahrung aus allen Kundenprojekten fliesst permanent in die Verbesserung der Erkennung ein, kundenspezifisch optimiert.

Managed Security Services (MSS)

Managed Security Services

Wenn Sie Ihre SIEM Lösung als Service beziehen möchten, sind Sie bei den Managed Security Services richtig.

Bei diesem Angebot wird Ihr Security Monitoring durch uns betrieben. Wir garantieren die Verfügbarkeit und Funktionen Ihrer Lösung und damit die lückenlose Aufzeichnung aller relevanten Informationen. Ihr Nutzen: Sie können sich auf die Auswertung der Informationen konzentrieren.

terreActive AG bietet seit 1997 Managed Security Services an, die ISO 27001/2013 zertifiziert sind. Die verschiedenen Bausteine können für jeden Kunden individuell zusammengestellt werden. Auszug unserer Services:

  • Managed Splunk
  • Managed tacLOM
  • Managed LogRhythm

Produkte

Serverraum

terreActive arbeitet mit etablierten Herstellern zusammen, die professionelle Tools für Security Monitoring anbieten. Unsere Zertifizierungen garantieren Ihnen eine reibungslose Installation. Sind Ziele und Einsatzgebiet definiert, werden die am besten geeignetsten Produkte zusammen mit dem Kunden ausgewählt. Eine Auswahl:

Security Monitoring Cycle

Mitarbeiter Security Monitoring Cycle

Wenn Sie bereits die Methode des Security Monitoring Cycles anwenden, senden wir Ihnen gerne unsere Dienstleistungen abgestimmt auf die sieben Prozessphasen.

  1. Review: Gap-Analyse, Audit, Pentest
  2. Concept: Machbarkeitsstudie, Best Practice Concept
  3. Collect: Log-Management, Compliance Report
  4. Analyse: Baselining, Reporting, SIEM-Integration in den Betrieb
  5. Detect: Use Cases, Event Packs, Daily Checks, Threat Intelligence
  6. React: SOC Services, Incident Management, 7x24 Pikett
  7. Report: Compliance, Status Report mit Massnahmen, Security KPIs