Ihr Managed Security Operations Center
Ein erfahrenes Experten-Team aus ACP Security-Analysten und Consultants,...
...das wie eine integrierte Organisationseinheit Ihres Unternehmens agiert,...
...um Ihre IT-Infrastruktur, Assets und Geschäfte optimal zu schützen und zu verteidigen.
Die Arbeitsweise des SOC Austria basiert auf den Säulen Mensch, Organisation und Technik – ein Ansatz, der zu ganzheitlichen, verständlichen und durchdachten Ergebnissen führt.
Vulnerability Assessment & Scoring
Der beste Schutz ist es, Gefahrensituationen erst gar nicht entstehen zu lassen. Regelmäßige Schwachstellenscans und Maßnahmenableitungen zum proaktiven Umgang mit Sicherheitslücken stehen daher ganz oben auf der To-Do Liste des SOC Austria. Anhand eines individuell errechneten Risiko-Scores werden mögliche Auswirkungen von Bedrohungen berechnet und somit eine klare Entscheidungsgrundlage geschaffen.
Real-Time Monitoring & Threat Detection
Die fortlaufende Aufnahme, Zusammenführung und Analyse der Daten aus Ihrer Infrastruktur stellen die Grundlage des SOC Austria Services dar. Durch universelle Schnittstellen sind wir in der Lage, alle relevanten Datenquellen einzubinden. Dies verschafft unseren Analysten die Möglichkeit, einen vollständigen Blick auf die Vorkommnisse und Bedrohungen zu bekommen und die richtigen Maßnahmen abzuleiten.
Security Incident Response
Wenn ein Angriff Ihrer Infrastruktur erkannt wird, gilt es:
Security Consulting
Die beste Sicherheit ist vorausschauende Sicherheit, d.h. Angriffsmöglichkeiten gar nicht erst entstehen zu lassen. Aus diesem Grund beraten wir Sie, welche Maßnahmen Sie langfristig umsetzen sollten, um die Eintrittswahrscheinlichkeit der Risiken so gering wie möglich zu halten.
Mit den Services aus dem ACP Security Operations Center werden die ITSysteme von Würth fortlaufend und proaktiv überwacht. Die laufende Unterstützung durch die ACP Spezialistinnen und Spezialisten sorgt damit nicht nur für höchste Sicherheit, sondern durch ihre Empfehlungen auch für eine moderne, zuverlässige IT.
Erfahren Sie mehr →"Der Einsatz von ACTAS hat unsere Sichtweise auf IT-Security nachhaltig verändert und zählt zu den besten Entscheidungen, die wir für unser Unternehmen treffen konnten."
Dieter Bruch
IT-Leiter Würth
--------------------------------------
"Neben der Kosteneffizienz der Lösung war es auch die wiederum sehr gute Zusammenarbeit mit ACP, die dieses Projekt erfolgreich gemacht haben."
Ing. Oliver Vavtar
Teamleiter Network Services SOS Kinderdorf International
Die Organisation SOS-Kinderdorf International erhöht ihre Sicherheitsstandards mit einer verhaltensbasierten Security-Lösung. ACP unterstützt und betreut die Organisation bei der reibungslosen Umsetzung.
Erfahren Sie mehr →Vom POC ins SOC: die hohen Security Anforderungen von LiSEC werden ab sofort von den ACP Analyst*innen des Security Operations Centers unterstützt und mit konkreten Maßnahmen Schwachstellen kompetent behoben. Das Ergebnis ist eine moderne, sichere IT, die Cyberbedrohungen effizient standhält.
Erfahren Sie mehr →Nach den guten Erfahrungen mit ACP SOC entschied sich der Landesverband Rotes Kreuz Niederösterreich für die Erweiterung der ACP Lösung ACTAS um das EDR Modul. Nach einem erfolgreichen Proof of Concept wurde die Lösung SentinelOne flächendeckend ausgerollt für noch mehr Sicherheit am mobilen Arbeitsplatz.
Erfahren Sie mehr →Wir sammeln Schwachstellendaten, Accountdaten und Netzwerkdaten. Dafür kommt unser ACTAS Sensor zum Einsatz.
Durch unser offenes Framework können wir, so gut wie jede Datenquelle, welche zumindest Syslog unterstützt anbinden. Unsere SOC Consultants sehen sich die Anforderung an und beraten Sie hierzu.
Die SOC Services sind allesamt komplexe Services, welche nicht einfach mit einem Multiplikator versehen werden können. Unsere Experten können Ihnen aber, anhand von ein paar Indikatoren eine Schätzung übermitteln.
Das SOC Austria ist ein virtuelles Team, welches an mehreren ACP Standorten in Österreich tätig ist. Dies hat sich, vor allem während der COVID-19 Quarantäne Zeit sehr bewährt und einen reibungslosen Betrieb ermöglicht.
Die Daten, welche wir mit unseren Sensoren in Ihrer Infrastruktur sammeln, verbleiben während der Verarbeitung und Analyse in Ihrer Infrastruktur. Sollten wir weitere Datenquellen anbinden, welche Cloud Hosted sind, so werden diese Daten natürlich beim, von Ihnen ausgewählten Lösungsanbieter gespeichert. Darauf haben wir keinen Einfluss.
Dies ist eine Eigenentwicklung, welche marktführende Software und Hardware zusammenführt. Wir sind damit nicht von 3rd Party Providern abhängig und entwickeln die Plattform auch ständig weiter.
Unsere Services stehen Ihnen in deutscher und englischer Sprache zur Verfügung.
Messbarkeit: Messbare Kennzahlen zu Ihrem Security-Niveau, -Bedarf und -Verbesserungen
Priorisierung: Klar interpretierte und priorisierte Arbeitspakete statt ungefilterter Datenflut
Unabhängiger Service: Herstellerunabhängige technologische Zusammensetzung für bestmögliche Ergebnisse
Proaktivität: Proaktive Reduzierung von IT-Schwachstellen zur Verhinderung von Cyber-Angriffen
Aktualität: Stete technologische Weiterentwicklung sowie aktuelles und breites Wissensspektrum basierend auf vielfältigen Security-Projekten
Individualität: Enge Eingliederung in Ihre Organisation für optimale Abstimmung und individuelle Lösungen
Messbarkeit: Messbare Kennzahlen zu Ihrem Security-Niveau, -Bedarf und -Verbesserungen
Proaktivität: Proaktive Reduzierung von IT-Schwachstellen zur Verhinderung von Angriffen
Aufwandsminimierung: Keine hohen Anfangs- und Folgeinvestitionen, z. B. für Security Analysten, Technologien, Consulting für die eigene SOC-Umsetzung, etc.
Entscheidungsgrundlage: Beratung und Risiko-Einstufung als Grundlage für Investment-Entscheidungen
Planbarkeit: Höchste Sicherheit zu planbaren, laufenden Kosten
On-Premises Speicherung: Ihre Daten verbleiben in Ihrer Infrastruktur ohne Auslagerung an Dritte
Mit dem SOC Complete Service und dem Einsatz der ACP Cyber Threat Assessment Sensoren (ACTAS) kombinieren wir die Leistungen des SOC Austria zu einer proaktiven 360° Security-Lösung, die Ihre komplette IT Umgebung umfasst. Die kontinuierliche, proaktive Schließung von Sicherheitslücken liegt dabei genauso im Fokus wie die rasche Erkennung von akuten Bedrohungen zur rechtzeitigen Ergreifung geeigneter Maßnahmen.
Dazu werden die Daten in Ihrer Infrastruktur mit unseren Sensor-Appliance sowie der Anbindung Ihrer Datenquellen erhoben.
Das Fundament unserer Analysen stellen dabei immer die Userdaten, die Netzwerkdaten, sowie die Vulnerabilities Ihrer Systeme dar. Auf Basis dieser Infrastrukturdaten können durch unser offenes Framework alle weiteren Datenquellen angebunden werden, welche es ermöglichen Bedrohungen zu erkennen.
Unsere Analysten bewerten diese Daten in Ihrer Infrastruktur, wo Sie für die gesamte Verarbeitung verbleiben.
Eingesetzte EDR Lösungen, welche fortschrittliche Malware erkennen, erfordern ein hohes Maß an Expertise, um den gesammelten Daten einen Sinn zu geben. Mit unserem EDR as a Service unterstützen wir Sie in drei Schritten:
Verdächtiges Verhalten erkennen
Durch den Einsatz marktführender Softwarelösungen und der Analyse und Bewertung durch unsere Security Analysten erkennen wir verdächtiges Verhalten rasch und effektiv.
Handlungsempfehlungen ableiten
Während der betroffene Prozess in Quarantäne gestellt wird, leiten wir zielgerichtete Handlungsempfehlungen ab, die den Security Incident eindämmen und beheben.
Sicherheitslücken schließen
Gleichzeitig verfolgen wir den Vorfall bis zu seinem Ursprung zurück, um die Einfallstore für Malware zu erkennen und Maßnahmen zur Schließung der Sicherheitslücken abzuleiten.
Mit dem Vulnerability Assessment as a Service (VAS) erkennen und schließen Sie proaktiv Sicherheitslücken in Ihrer IT-Infrastruktur. So werden Angriffe gar nicht erst möglich und Ihre Systeme sind rundum sicher und geschützt.
Für die in Intervallen durchgeführten Vulnerability Scans nutzen wir einen dreistufigen Ansatz, welcher ein vollständiges Bild Ihrer IT Umgebung liefert.
Externe Sicht: Diese Analyse zeigt, welches Bild sich einem externen Angreifer bieten würde und macht deutlich, welche Schwachstellen dieser ausnutzen könnte.
Unauthentifizierte Sicht: Diese Analyse zeigt, welche Systeme, Ports bzw. Applikationen aus dem Kundennetzwerk erreichbar sind und ermöglicht den Abgleich der verfügbaren zu den tatsächlich benötigten Schnittstellen und Applikationen.
Authentifizierte Sicht: In dieser Arbeitsweise meldet sich der Schwachstellenscanner mit hinterlegten Zugangsdaten am Zielsystem interaktiv an. Dadurch bekommen wir einen tieferen Einblick in den Zustand des Systems und den damit verbundenen Risiken.
Daraus lassen sich Empfehlungen beispielsweise im Bereich Infrastrukturdesign oder Patchmanagement ableiten.
Die Kontrolle und Nachvollziehbarkeit bei User- und Administratorenkonten sind in der heutigen Zeit unerlässlich. Schaffen Sie sich einen Überblick im Rahmen unseres User and Account Monitoring Services, egal ob aus der Perspektive der IT Betriebsführung oder der IT Compliance Abteilung.
Die flexiblen Schnittstellen können an eine Vielzahl verschiedener Quellen angebunden werden. Die Möglichkeiten reichen von speziellen Applikationen wie dem Active Directory, HR-Portalen und CRM Systemen bis hin zu Ihren lokalen Benutzern und Infrastruktursystemen. Durch diese vollständige Aufzeichnung lassen sich Korrelationen zwischen den Systemen bilden und durchgängig nachvollziehen.
Sie erhalten damit eine umfassende Reporting Möglichkeit an einer zentralen Stelle und haben alle notwendigen Daten im Sinne der Nachweispflicht zur Verfügung.
Im Falle eines Cybersecurity Incidents ist es essentiell, die richtigen Handlungen zu treffen und auf erfahrenes Personal zurückzugreifen. Mit unserem Incident Response Service beraten wir Sie im Vorfeld und legen notwendige Rahmenbedingungen fest, um im Ernstfall sofort reagieren zu können und den aufgetretenen Vorfall zu analysieren, zu bewerten sowie die notwendigen Gegenmaßnahmen einzuleiten.