GEMAKOM® GmbH
Görlitzer Weg 1
68775 Ketsch
Bedrohungserkennung und -verfolgung 24/7 als Managed Service
Der Hauptvorteil eines Managed Detection and Response Services (MDR) besteht darin, dass er Unternehmen über Nacht ein komplettes Team an Sicherheitsexperten zu einem für sie erschwinglichen Preis zur Verfügung stellen kann. MDR bieten Unternehmen auch Zugang zu einer großen Auswahl fortschrittlicher Cybersecurity-Tools und -Lösungen, die ansonsten sehr kostspielig wären. Zudem ermöglichen viele MDR-Services vollständig maßgeschneiderte Implementierungen auf Grundlage spezifischer Kundenbedürfnisse, was selbst den größten und bestausgestatteten internen Teams oft schwerfällt.
MDR erkennt nicht nur Bedrohungen, sondern hilft auch, sie zu verhindern und zu stoppen. Jede entdeckte Bedrohung wird zunächst auf ihre Authentizität hin bewertet, um Fehlalarme und Alarmmüdigkeit zu vermeiden. Wird eine echte Bedrohung entdeckt, arbeiten MDR-Anbieter für die schnellstmögliche Eindämmung direkt mit dem Unternehmen zusammen.
In der Regel weisen alle MDR-Angebote die folgenden Merkmale auf:
Die Services werden unter Verwendung der Technologien und Werkzeuge des MDR-Anbieters bereitgestellt, aber On-Premises beim Unternehmen eingesetzt.
MDR fußt stark auf fortschrittlicher Analytik und Security Event Management
MDR verlangt in der Regel, dass Sicherheitsexperten das Zielnetzwerk rund um die Uhr überwachen, auch wenn eine gewisse Automatisierung eingesetzt wird.
Quelle: it-daily.net
Die MDR Lösung F-Secure Countercept wird direkt vom Hersteller F-Secure 24/7 bereitgestellt und verteidigt Unternehmen gegen gezielte Angriffe. In einer Welt, in der hochentwickelte Angreifer Unternehmen, Organisationen und Regierungen kompromittieren um Daten zu entwenden, hat sie das Ziel, einen Cyberangriff frühzeitig zu erkennen und die Auswirkungen zu verhindern.
Nach jahrzehntelanger Zusammenarbeit mit internen und externen Teams zur Erkennung und Bekämpfung von Live-Angriffen und noch mehr Jahren der Entwicklung der F-Secure Countercept-Technologie-Stacks und -Services hat F-Secure eine Vorgehensweise entwickelt, die Menschen, Prozesse und Technologien auf eine Weise zusammenführt, die die sie als Continuous Response („kontinuierliche Reaktion“) bezeichnen. Es ist dieses einzigartige Verfahren, das es uns ermöglicht, schnell gegen zielgerichtete Echtzeit-Angriffe vorzugehen. F-Secure Countercept kann in jedes Unternehmen integriert werden, unabhängig der aktuellen Sicherheitsausstattung.
Den Kern von Continuous Response bilden die drei Cs: Collaboration (Zusammenarbeit), Context (Kontext) und Control (Steuerung).
ZUSAMMENARBEIT (COLLABORATION)
Sobald ein Angriff erkannt wird, werden mehrere Teams in Ihrem und unserem Unternehmen aktiv
Effektive Zusammenarbeit ist die Basis für optimale Kommunikation und reibungslose Prozesse, mit dem Ziel einer schnellen Entscheidungsfindung zwischen Experten und Entscheidungsträgern – intern wie auch extern.
KONTEXT (CONTEXT)
Wenn ein Angriff stattfindet, benötigen Sie schnellen Zugang zu den sachdienlichsten Informationen aus Ihrem gesamten Unternehmen
Personen mit besonderen Fähigkeiten bei der Jagd nach Cyberbedrohungen – unterstützt durch unseren urheberrechtlich geschützten Technologie-Stack – sind von entscheidender Bedeutung. Dies gibt Ihnen den Vorteil, in kürzester Zeit so viel wie möglich an entscheidenden und relevanten Informationen über den Vorfall zu sammeln und auszuwerten.
STEUERUNG (CONTROL)
Die Steuerungsfunktion stellt sicher das die Untersuchungs-, Sicherungs- und Bekämpfungsmaßnahmen nahtlos ineinandergreifen können.
Die Steuerungsfunktion nutzt die während der Kontextphase gesammelten Daten sowie die Werkzeuge unserer Plattform, um forensische Daten zu erfassen. Gleichzeitig werden aktiv mehrere Endpunkte auf das Vorhandensein bestimmter Indikatoren für eine Kompromittierung überprüft, mit dem Ziel wichtige Objekte im Dateisystem des betroffenen Geräts zu finden, um den Vorfall letztendlich einzudämmen.
Von der Erkennung aus innerhalb von 15 Minuten garantierte Reaktion auf einen Cyber Angriff (SLA)
Vermeidung schwerer monetärer und Reputationsschäden; Schutz aller Vermögenswerte
Keine Investion in eigene Hard- und Softwarsysteme
Kein Neuaufbau eines firmeneigenen SOC- oder SIEM-Systems notwendig
Nahtlose und schnelle Integration der F-Secure Cyber Security Experten in das Sicherheitsteam des Kunden
Regelmäßiger Austausch mit spezifischen F-Secure Teams (Account-Team, Customer Experience- und Detection & Response-Team)
Kurze Vorlaufzeit – im Vorfeld sind nur die F-Secure Endgeräte-Sensoren zu installieren, d. h. schnelle und einfache Integration in das Unternehmensnetzwerk
24/7 Monitoring , Threat Hunting & Reaktionsfähigkeit
Volle Kompatibilität mit Endpoint Security Produkten anderer Hersteller
Zusätzlicher Schutz durch den Menschen als letzte Entscheidungsinstanz zur KI (künstliche Intelligenz) und ML (machine learning)