8com und AlienVault

Um unseren Kunden die bestmögliche Sicherheit bieten zu können, haben wir Partnerschaften mit den besten IT-Security-Herstellern der Branche geschlossen. Mit AlienVault setzen wir die fortschrittlichste Unified Security Management (USM) Lösung ein.

  • SIEM
  • Asset Erkennung und Management
  • Verhaltensbasiertes Monitoring von Clients und Servern
  • Vulnerability Management
  • Intrusion Detection (Netzwerk, Host und File Integrity Monitoring)

Ablauf und Beauftragung

Der Umfang und die Intensität unserer SIEM Managed Security Services wird Ihren individuellen Bedürfnissen angepasst.

  • Präventiv überwachen wir entsprechend des vereinbarten Leistungsumfanges Ihre Systeme und alarmieren bei Auffälligkeiten oder leiten selbstständig Maßnahmen ein.
  • Reaktiv werden Incident Response Maßnahmen und forensische Untersuchungen eingeleitet. Typischerweise beträgt die Vertragslaufzeit zwischen 24 und 60 Monaten.
  • Die Abrechnungen erfolgen monatlich und starten bei 2.000,-- Euro.

Phase 1: Workshop

Erarbeiten eines Leistungsumfanges und Definition der technischen und organisatorischen Anforderungen (SIEM, Log-Quellen, Bandbreiten, Hardware, Incident-Response-Prozesse, Berichtswesen, Reaktionspflichten und Rechte unseres SOCs etc. Abhängig von der Größe und Komplexität Ihres Unternehmens, kann der Workshop in Form einer Websession oder Vorort erfolgen und zwischen 2 Stunden und mehreren Tagen betragen.

Phase 2: Angebot, Auftrag und Verträge

Auf Basis der Workshop-Ergebnisse wird ein verbindliches Angebot erstellt. Bei Beauftragung werden alle Verträge gemeinsam abgestimmt. Insbesondere die Auftragsdatenverarbeitungs-Vereinbarung wird gemeinsam mit Ihrem Datenschutzbeauftragten erstellt.

Die Vertragslaufzeit beträgt klassisch zwischen 24 und 60 Monaten. Die Abrechnung erfolgt monatlich.

Phase 3: Installation und Inbetriebnahme

Die Unified-Security-Management-Lösung wird bei Ihnen vor Ort installiert und die verschiedenen Log-Quellen werden angebunden. Sichere Remote-Zugriffe für unser Security Operation Center (SOC) werden geschaffen. Das SOC nimmt seine Arbeit auf.

Phase 4: Einschleifphase

In der Einschleifphase werden weitere Log-Quellen angebunden, mehrere Tests werden durchgeführt und Incidents werden simuliert.

Phase 5: Monitoring und Optimierung

Die vollständige Inbetriebnahme ist abgeschlossen und der Regelbetrieb wird gestartet. Neben des Monitorings und der Erkennung von aktiven Bedrohungen werden auch präventive Schwachstellen-Scans durchgeführt, um die Sicherheit Ihres Unternehmens kontinuierlich zu verbessern.