Sichern Sie Ihre Cloud Umgebungen

Cloud Security

Sichern Sie Ihre Cloud Umgebungen

In unserer digitalen Welt ist die Sicherheit von Cloud Umgebungen nicht mehr nur eine technische Notwendigkeit, sondern ein zentraler Bestandteil jeder Unternehmensstrategie. Die Public Cloud bietet zwar unbestreitbare Vorteile hinsichtlich Flexibilität und Skalierbarkeit, jedoch birgt sie auch spezifische Sicherheitsrisiken, die nicht unterschätzt werden dürfen. CISOs stehen vor der schwierigen Aufgabe, die Sicherheit für das Unternehmen zu gewährleisten, ohne die Agilität ihres Unternehmens zu beeinträchtigen. Unsere Experten bei Asecus haben einen Leitfaden entwickelt, der dabei hilft, die Sicherheit Ihrer Cloud Umgebung systematisch zu erhöhen.

Top 5 Cloud Security Risiken

Zugriffskontrollen und Identitätsverwaltung: Unzureichend gesicherte Zugriffskontrollen können dazu führen, dass sensible Daten und Ressourcen kompromittiert werden.

Unsichere APIs: APIs bilden das Rückgrat der Cloud-Services, aber unsichere APIs sind anfällig für Angriffe und können zu Datenverletzungen führen.

Mangelnde Compliance und Governance: Fehlende Governance Strukturen und Compliance Massnahmen können grössere rechtliche und regulatorische Risiken mit sich bringen.

Abhängigkeit von Cloud-Anbietern: Die Abhängigkeit vom Cloud Anbieter stellt ein erhebliches Risiko dar, da Unternehmen massgeblich auf die Verfügbarkeit und Sicherheit der Dienste des Anbieters angewiesen sind.

Schwachstellen in der CI/CD-Pipeline und bei Drittanbietern: Diese können zu schwerwiegenden Sicherheitslücken führen.

Step by Step zur sicheren Cloud

1. Transparenz schaffen

Beginnen Sie damit, Ihre Cloud-Umgebungen gründlich zu analysieren, um ein klares Verständnis darüber zu erhalten, welche Daten und Workloads wo gespeichert sind.

2. Risiken bewerten

Identifizieren Sie potenzielle Schwachstellen und führen Sie eine umfassende Risikobewertung durch. Das Entscheidende hierbei ist, die Schwachstellen basierend auf Ihrem Kontext und Kritikalität richtig einzustufen.

Hierfür gibt es diverse Lösungen, welche Sie dabei unterstützen. Hier finden Sie weitere Informationen zu unseren Partnern.

3. Kritische Findings beheben

Sobald die kritischsten Sicherheitslücken identifiziert sind, ist schnelles Handeln erforderlich. Dieser wichtige Schritt konzentriert sich auf die zielgerichtete Behebung der dringendsten Schwachstellen.

4. Cloud Security Maturität steigern

Wurden die grössten Security Risiken beseitigt, empfehlen wir, die Maturität der Cloud Security ganzheitlich zu erhöhen. Um dies zu erreichen, empfehlen wir ein internes Security Programm, welches die unterschiedlichen Bereiche berücksichtigt:

  • Security Richtlinien und Standards
  • DevSecOps
  • Security Training
  • Sicherheit Messen und Visualisieren
  • Continous Security Monitoring und Alerting
  • Security Automatisierung
  • Multi Cloud Strategie

Ihr Partner für Cloud-Sicherheit

Wir bei Asecus AG sind stolz darauf, Ihr Partner in der sicheren digitalen Transformation zu sein. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können, Ihre Cloud Umgebungen sicher und effizient zu gestalten.

Download des vollständigen Leitfadens

Für eine detaillierte Anleitung laden Sie bitte unser vollständiges Whitepaper hier herunter.

Haben Sie Fragen zum Sichern Ihrer Cloud? Unsere Spezialisten beraten Sie gerne!

Cyber-Resilienz mit einem Incident Response Retainer

Incident Response

Cyber-Resilienz mit einem Incident Response Retainer


Cyber-Angriffe sind heute unvermeidlich und deshalb ist Vorbereitung der Schlüssel. Der Arctic Wolf Incident Response JumpStart Retainer stattet Unternehmen mit den Werkzeugen und dem Fachwissen aus, die sie benötigen, um sich proaktiv gegen Cyber-Vorfälle zu verteidigen und schnell darauf zu reagieren. Bei diesem Service geht es nicht nur darum, auf Bedrohungen zu reagieren, sondern eine Partnerschaft aufzubauen, die die Cybersicherheit eines Unternehmens verbessert.

Der Arctic Wolf IR JumpStart Retainer ist der erste proaktive Incident-Response-Retainer, der Incident-Response-Planung mit einem 1-Stunden-SLA und keinen im Voraus bezahlten Stunden kombiniert. Sie erhalten vorrangigen Zugang zu Experten für die Reaktion auf Vorfälle und einen Vorzugspreis für IR-Einsätze, ohne sich zu einer Mindestanzahl von Stunden für die Reaktion auf Vorfälle zu verpflichten. IR JumpStart-Kunden sind mit den in ihrem IR-Plan zusammengestellten kritischen Informationen vorbereitet, um mit der Reaktion zu beginnen und so insgesamt Tage für die Wiederherstellung einzusparen.

Warum sollten Sie sich für den JumpStart Retainer entscheiden?

  • Bereiten Sie sich im Voraus darauf vor, die Auswirkungen von Cybervorfällen abzuschwächen, und wechseln Sie von einem reaktiven zu einem proaktiven Cybersicherheitsansatz.
  • Organisieren Sie wichtige Informationen als Teil des Incident Response Plan Builders, um die Reaktionszeit (SLA) zu verkürzen.
  • Mit einem SLA von 1 Stunde Reaktionszeit gewährleistet der Retainer eine schnelle Reaktion und minimiert den potenziellen Schaden.
  • Zugang zu den Cybersecurity-Experten von Asecus und Arctic Wolf, die Sie durch die Komplexität von Cyber-Bedrohungen führen.
  • Vermeiden Sie die hohen Kosten, die mit bedarfsgesteuerten Incident-Response-Services verbunden sind, und bieten Sie finanzielle
  • Planungssicherheit. Ermässigte Stunden- und Pauschaltarife als Teil des Retainer-Vertrags. Kein Vorabkauf von Stunden erforderlich.
    Aufrechterhaltung der Einhaltung gesetzlicher Vorschriften und des Kundenvertrauens durch Demonstration des Engagements für robuste Cybersicherheitsmassnahmen.

Der strategische Vorteil

Mit dem Arctic Wolf Incident Response JumpStart Retainer verfügen Sie über ein einsatzbereites Cyber-SWAT-Team, das die betriebliche Ausfallsicherheit, die Einhaltung von Vorschriften, Kosteneinsparungen und den Schutz Ihres Rufs gewährleistet. Es ist nicht nur eine betriebliche Notwendigkeit, sondern eine strategische Investition in den langfristigen Erfolg und die Sicherheit eines Unternehmens. Auf dem Cyber-Schlachtfeld mit Asecus und Arctic Wolf vorbereitet zu sein, bedeutet, Ihre Zukunft gegen das Unvermeidliche abzusichern.

Haben Sie Interesse an einer Checkliste für das Outsourcing eines Security Operations Centers oder an weiteren Informationen zu einem Incident Response Retainer? Wir freuen uns auf Ihre Kontaktaufnahme!

Automatisiert und effizient gegen Cyberangriffe vorgehen

Webinar

Automatisiert und effizient gegen Cyberangriffe vorgehen

Wie schütze ich mein Unternehmen automatisiert, effizient und dadurch sehr kostengünstig gegen Cyberangriffe?

Cyberangriffe werden immer häufiger, komplexer und sind zunehmend schwieriger zu erkennen. Wie können Sie Ihr Unternehmen 7×24 vor Angriffen schützen und dies ohne den Aufbau eines eigenen Security Operations Centers (SOC)?

Was sind die Stolpersteine und worauf müssen Sie achten?

An unserem Webinar ‚Automatisiert und effizient gegen Cyberangriffe vorgehen‘ erfahren Sie

  • Das Vorgehen der Angreifer auf Ihr Unternehmen
  • Die 5 Phasen eines Cyberangriffs und die Antwort der Verteidigung
  • Wie Ihnen Asecus und Arctic Wolf helfen dieses Ziel automatisiert, effizient und kostengünstig zu erreichen

Referenten: Felix Guggenheim, Senior Sales Engineer, Arctic Wolf und Anton Dreher, Key Account Manager & Senior Consultant, Asecus AG. Sie verfügen zusammen über mehr als 40 Jahre nachgewiesene Erfahrung in der IT-Branche mit Schwerpunkten in den Bereichen Cybersicherheit, Infrastruktur, IT Service Management und ITIL, Rechenzentrum, Service Desk.

Melden Sie sich noch heute hier an und erfahren Sie, wie Sie mit Asecus und unserem Partner Arctic Wolf Ihr Unternehmen ohne den Aufbau eines eigenen SOCs automatisiert, effizient und kostengünstig vor Cyberangriffen schützen können.

Datum/Zeit: 29. Mai 2024, 10:00 – 11:00


Erfolgsgeschichte: Kantonsspital Glarus

Success Story

Erfolgsgeschichte: Kantonsspital Glarus und Asecus


Mit der Unterstützung der Asecus AG hat das Kantonsspital Glarus (KSGL) seine Cybersecurity signifikant verstärken können, insbesondere im Bereich der Medical IoT (MIoT) Security. Das KSGL, ein zentraler Anbieter medizinischer Versorgung im Kanton Glarus mit rund 100 Betten und über 650 Mitarbeitenden, sieht sich aufgrund seiner Rolle als kritische Infrastruktur mit besonderen Herausforderungen in der Cybersecurity konfrontiert. Die Digitalisierung und Vernetzung im medizinischen Bereich bringen zahlreiche Vorteile, allerdings auch neue Sicherheitsrisiken, besonders für vernetzte Medizingeräte, die oft nicht mit herkömmlichen Sicherheitslösungen geschützt werden können.

In der Zusammenarbeit mit der Asecus AG wurden massgebliche Schritte zur Erhöhung der Sicherheit unternommen, darunter das Absichern des Perimeters, eine optimale Zonierung und die Erlangung von Visibilität in die MIoT-Umgebung. Durch die fachliche Kompetenz und die flexible Vorgehensweise der Asecus AG konnte das Projekt erfolgreich umgesetzt werden. Besonders hervorzuheben ist die Erhöhung der IKT-Resilienz durch ein sorgfältig geplantes Migrationskonzept, welches den Einsatz neuer Firewalls ermöglichte, ohne den Krankenhausbetrieb zu beeinträchtigen.

Die Asecus AG, mit einer über 25-jährigen Erfahrung im Bereich Cybersecurity, hat sich als vertrauenswürdiger Partner erwiesen und bedient eine Vielzahl von Kunden aus verschiedenen Branchen. Diese Erfolgsgeschichte unterstreicht nicht nur die Bedeutung einer fortschrittlichen Cybersecurity in kritischen Infrastrukturen wie Krankenhäusern, sondern auch den Wert starker Partnerschaften und innovativer Lösungen im Kampf gegen Cyberbedrohungen.

Die ganze Success Story finden Sie hier:

Success Story Kantonsspital Glarus – Asecus AG

Haben Sie Fragen wie Asecus Sie bei der Erhöhung der Cybersicherheit im Gesundheitswesen unterstützen kann?

Arctic Wolf Incident Response JumpStart Retainer

Der Arctic Wolf Incident Response (IR) JumpStart Retainer ist eine innovative Lösung, die Unternehmen auf Cyberangriffe vorbereitet, ohne dass die mit herkömmlichen IR Retainern verbundenen hohen Vorlaufkosten anfallen. Er bietet eine einzigartige Mischung aus schneller Reaktion und proaktiver Planung, mit einer branchenführenden SLA (Service Level Agreement) von 1 Stunde Reaktionszeit und einem IR Plan Builder für eine effektive Planung der Reaktion auf Vorfälle.

Der Service umfasst eine gründliche Überprüfung des IR-Plans, um Lücken aufzudecken und den Reaktionsprozess zu optimieren und eine schnelle Behebung zu gewährleisten. Arctic Wolf verwendet ein elastisches Incident Response Framework, das ein skalierbares und effizientes Management von Cyber-Notfällen ermöglicht und von einem speziellen Incident Director für eine optimale Koordination und Kommunikation geleitet wird.

Zu den wichtigsten Merkmalen des IR JumpStart Retainers gehören:

  • Sichern: Sofortige Beseitigung der Bedrohung, laufende Überwachung und Beweissicherung.
  • Analysieren: Detaillierte Untersuchung von Ursache, Ausmass und Auswirkungen des Sicherheitsvorfalls.
  • Wiederherstellen: Umfassende Wiederherstellung des Zustands vor dem Vorfall, einschliesslich Datenwiederherstellung und Systemwiederherstellung, mit Optionen für Lösegeldverhandlungen.
  • Schnelles Engagement: Garantierte Reaktionszeit von 1 Stunde, schnellstmögliche erste Anrufe und ermässigte IR-Service-Tarife.
  • Full-Service-IR-Team: Von der Eindämmung bis zur Wiederherstellung, mit umfassenden forensischen Analysen und Wiederherstellungsdiensten.
  • Proaktive Planung: Unterstützung bei der Identifizierung kritischer Anlagen und Kontakte sowie Überprüfung des Plans zur Sicherstellung der Einsatzbereitschaft.

Zum Hersteller

F5 Produktupdate

Webinar

F5 Produktupdate


F5 entwickelt ihr bewährtes Portfolio kontinuierlich weiter. Mit Distributed Cloud und BIG-IP Next, stehen Kunden neue und innovative Produkte zur Verfügung. Diese Lösungen dienen der Erhöhung der Sicherheit der Daten und Anwendungen.

Welche Mehrwerte bringen Ihnen diese Innovationen? Worauf müssen Sie bei der Migration oder Upgrades zu neuen Produkten oder Versionen achten? Wie unterstützt Sie Asecus in diesem Prozess?

An unserem F5 Update Webinar erfahren Sie aus erster Hand Neuigkeiten zu

  • F5 Distributed Cloud
    Die F5 Distributed Cloud Services sind SaaS-basierte Sicherheits-, Netzwerk- und Anwendungsverwaltungsdienste. Sie ermöglichen es Ihnen, ihre Anwendungen in einer Cloud-nativen Umgebung bereitzustellen, zu sichern und zu betreiben. Und das, wo immer sie benötigt werden – im Rechenzentrum, in einer Multi-Cloud oder am Netzwerk- oder am Unternehmensrand.
  • BIG-IP Next
    BIG-IP Next ist die nächste Generation der bewährten BIG-IP Software, modernisiert und für die Zukunft optimiert. Sie reduziert Komplexität, verbessert die Leistung, erhöht die Sicherheit und die Visibilität.
  • TMOS Versionen und Upgrade Möglichkeiten
    Überblick zu den aktuellen TMOS Versionen, deren Laufzeiten, sowie Einblick in die Möglichkeiten sie auf den neusten Stand zu bringen.
  • F5 Dienstleistungen von Asecus
    Als langjähriger, zertifizierter F5- Partner unterstützt Asecus ihre Kunden mit flexiblen Dienstleistungen und Supportangeboten.

Referenten: Andrea Arquint, Senior Solution Engineer, F5, und Anton Dreher, Key Account Manager & Senior Consultant, Asecus AG
Melden Sie sich noch heute an und erfahren Sie aus erster Hand, welche Neuigkeiten F5 und Asecus bieten. Erhalten Sie alle Informationen, um ihre langfristige F5-Strategie und Budgets frühzeitig zu planen.

Datum/Zeit: 27. März 2024, 10:00 – 11:00


Benutzer mit SASE-Architektur besser schützen

Secure Access Service Edge (SASE) / Zero Trust

Benutzer mit SASE-Architektur besser schützen

In der heutigen digital vernetzten Welt sind Unternehmen mehr denn je gefordert, ihre Daten und Ressourcen gegen eine sich ständig verändernde Bedrohungslandschaft zu schützen.

Die neuen Herausforderungen sind vielfältig und komplex:

  • Home Office: Die Zunahme der Remote-Arbeit hat die traditionellen Sicherheitsgrenzen erweitert und bringt neue Risiken mit sich. Mitarbeiter benötigen sicheren Zugriff auf Unternehmensressourcen, egal wo sie sich befinden, ohne Kompromisse bei der Sicherheit einzugehen.
  • DSG: Datenschutz- und Compliance-Anforderungen werden strenger und komplexer. Unternehmen müssen sicherstellen, dass ihre Sicherheitsmassnahmen den gesetzlichen Anforderungen entsprechen, um hohe Strafen zu vermeiden.
  • Neue Bedrohungen: Fortschrittliche Cyberbedrohungen wie Zero-Day-Exploits und Ransomware entwickeln sich kontinuierlich weiter. Unternehmen benötigen fortschrittliche Schutzmechanismen, um diese Bedrohungen effektiv abzuwehren.

Die Lösung für diese Herausforderungen liegt in der Implementierung einer Secure Access Service Edge (SASE) Lösung. SASE bietet eine umfassende und integrierte Sicherheitsarchitektur, die speziell dafür entwickelt wurde, die Sicherheits- und Netzwerkanforderungen des modernen Unternehmens zu erfüllen. Sie erleichtert Unternehmen die Unterstützung von Remote- und Hybrid-Benutzern, indem es eine automatische Verbindung zu nahegelegenen Cloud-Gateways herstellt und die Benutzer jederzeit vor Bedrohungen schützen. Dieser Ansatz vermeidet die Notwendigkeit, Datenverkehr über traditionelle Unternehmensrechenzentren umzuleiten, und optimiert so die Leistung und reduziert Latenzzeiten.

Asecus empfiehlt ihren Kunden den Einsatz von Prisma Access, der SASE-Lösung von Palo Alto Networks. Sie ermöglicht es Unternehmen, ihre Benutzer – unabhängig von ihrem Standort oder dem verwendeten Gerät – sicher mit den benötigten Cloud-, SaaS- und privaten Anwendungen zu verbinden. Prisma Access geht über herkömmliche Sicherheitsmassnahmen hinaus, indem es den Datenverkehr durch erstklassige, Sicherheitsdienste und Datenschutzmassnahmen schützt. Dies trägt dazu bei, die Angriffsfläche von Unternehmen effektiv zu verkleinern.

Der Service wird in der Schweiz betrieben und die Sicherheitsfunktionen umfassen

  • Firewall-as-a-Service
    Firewall-as-a-Service (FWaaS)-Funktionen mit der vollen Funktionalität von Palo Alto Networks Next-Generation Firewalls (NGFWs).
  • Cloud Secure Web Gateway
    Cloud Secure Web Gateway (SWG)-Funktionalität zum Schutz der Benutzer vor Bedrohungen beim Zugriff auf das Internet und SaaS-Anwendungen.
  • Zero Trust Networks Access 2.0
    Verbindet alle Benutzer und alle Anwendungen mit fein abgestuften Zugriffskontrollen und bietet eine verhaltensbasierte kontinuierliche Vertrauensüberprüfung, nachdem die Benutzer eine Verbindung hergestellt haben, um die Angriffsfläche drastisch zu reduzieren.
  • Cloud Access Security Broker (CASB) der nächsten Generation
    Hält automatisch mit der SaaS-Explosion Schritt, indem er leistungsstarke SaaS Security Posture Management (SSPM)-Funktionen, proaktive Transparenz, Echtzeit-Datenschutz, einschliesslich schwer zu entdeckender Secrets, die in Collaboration-Apps ausgetauscht werden, und erstklassige Sicherheit kombiniert.

Informieren Sie sich über die Vorteile von Palo Alto Networks Prisma Access

Möchten Sie erfahren, wie Prisma Access Ihr Unternehmen sicherer und effizienter machen kann? Füllen Sie unser Kontaktformular aus, um ein unverbindliches Gespräch mit einem unserer Sicherheitsexperten zu führen.

Entdecken Sie, wie wir Ihnen helfen können, die Herausforderungen der modernen Cyber-Sicherheit zu meistern und Ihr Unternehmen für die Zukunft zu rüsten.

Füllen Sie unser Kontaktformular aus, um ein unverbindliches Gespräch mit einem unserer Sicherheitsexperten zu führen.

Arctic Wolf Incident Response

Wenn Cyber-Angriffe zu grösseren Vorfällen werden, brauchen Unternehmen einen bewährten Partner, der ihnen hilft, die Bedrohung vollständig zu beseitigen und den normalen Geschäftsbetrieb wiederherzustellen. Arctic Wolf® ist der Meinung, dass Sie zur vollständigen Beseitigung der Bedrohung und zur Wiederherstellung des normalen Geschäftsbetriebs einen Full-Service-Anbieter für Incident Response (IR) benötigen. Es reicht nicht aus, die Bedrohung einfach zu beseitigen. Stattdessen sind die Suche nach der Ursache, die Dokumentation des Geschehens und die Wiederherstellung des Geschäftsbetriebs in den Zustand vor dem Vorfall in jedem Reaktionsszenario entscheidend, um das Unternehmen wieder online zu bringen und zukünftige Vorfälle zu verhindern.

Sichern

Die Umgebung sichern, indem der Zugang der Bedrohungsakteure unterbunden wird

  • Den Ausgangspunkt der Kompromittierung beseitigen
  • Auf erneute Einbruchsversuche überwachen
  • Daten und Beweise sammeln und sichern

Analysieren

Die Ursache und das Ausmass der Aktivitäten innerhalb des Netzwerks analysieren

  • Verweildauer ermitteln – Untersuchen, auf welche Dateien zugegriffen wurde, welche gelöscht oder gestohlen wurden
  • Gründliche Erklärung der forensischen Erkenntnisse
  • Wiederherstellen

Wiederherstellen

Wiederherstellung des Zustands des Unternehmens vor dem Vorfall

  • Wiederherstellung von Daten und Systemen
  • Verhandlungen mit Bedrohungsakteuren
  • Lösegeld-Vergleiche

IR JumpStart-Retainer

Organisationen können sich mit ihrem IR JumpStart Retainer einen vorrangigen Zugang zu Arctic Wolf Incident Response sichern. Der Arctic Wolf® IR JumpStart Retainer ist der erste proaktive Incident Response Retainer, der Incident Response-Planung mit einem 1-Stunden-SLA und keinen im Voraus bezahlten Stunden kombiniert.

Zum Hersteller

Mit SOC-Services Cyber-Risiken erfolgreich bekämpfen

Asecus Security Operations

Mit Managed Security Operations Cyber-Risiken erfolgreich bekämpfen

Unternehmen sind in der heutigen Zeit stärker denn je gefordert, sich umfassend vor zielgerichteten, hochgradig komplexen Angriffen zu schützen. Meist mangelt es jedoch an internen Ressourcen – der Aufbau eines schlagkräftigen Security Operations Centers scheitert an den Kosten, dem hohen Aufwand sowie dem hierfür notwendigen zusätzlichen Personal. Zu viele Informationen, Mangel an Security-Experten und die Kosten der Reaktionszeit sind weitere Herausforderungen vor denen Unternehmen stehen.

In Zusammenarbeit mit Arctic Wolf hilft Asecus Unternehmen dabei, Cyberrisiken entgegenzuwirken. Hierfür setzen wir auf die herstellerunabhängige, Cloud-native Arctic Wolf Plattform, als Basis für unsere als Service angebotenen Managed Security Operations. Hochqualifizierte Experten, die sich als verlängerter Arm ihres Teams verstehen, unterstützen Sie 24x7x365 bei der unternehmensweiten Überwachung Ihrer Infrastruktur sowie der Erkennung von und der Reaktion auf Bedrohungen.

Die Lösungen von Arctic Wolf sind im Handumdrehen einsatzbereit. Die Installation ist in kürzester Zeit erledigt, darauffolgend startet sofort die Überwachung Ihrer Umgebung. Bedrohungen, Eindringversuche und Angriffe lassen sich im Anschluss direkt erkennen. Dies wiederum ermöglicht proaktiv und dynamisch mittels Incident Response auf diese zu reagieren.

Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir und Arctic Wolf Ihr Unternehmen rund um die Uhr gegen Cyberangriffe schützen können.

Möchten Sie erfahren, wie Sie mit unseren Managed Security Operations Services Ihr Unternehmen besser gegen Cyber-Risiken schützen können? Wir unterstützen Sie gerne!

Arctic Wolf Incident Response JumpStart Retainer

Der Arctic Wolf Incident Response (IR) JumpStart Retainer ist eine innovative Lösung, die Unternehmen auf Cyberangriffe vorbereitet, ohne dass die mit herkömmlichen IR Retainern verbundenen hohen Vorlaufkosten anfallen. Er bietet eine einzigartige Mischung aus schneller Reaktion und proaktiver Planung, mit einer branchenführenden SLA (Service Level Agreement) von 1 Stunde Reaktionszeit und einem IR Plan Builder für eine effektive Planung der Reaktion auf Vorfälle.

Der Service umfasst eine gründliche Überprüfung des IR-Plans, um Lücken aufzudecken und den Reaktionsprozess zu optimieren und eine schnelle Behebung zu gewährleisten. Arctic Wolf verwendet ein elastisches Incident Response Framework, das ein skalierbares und effizientes Management von Cyber-Notfällen ermöglicht und von einem speziellen Incident Director für eine optimale Koordination und Kommunikation geleitet wird.

Zu den wichtigsten Merkmalen des IR JumpStart Retainers gehören:

  • Sichern: Sofortige Beseitigung der Bedrohung, laufende Überwachung und Beweissicherung.
  • Analysieren: Detaillierte Untersuchung von Ursache, Ausmass und Auswirkungen des Sicherheitsvorfalls.
  • Wiederherstellen: Umfassende Wiederherstellung des Zustands vor dem Vorfall, einschliesslich Datenwiederherstellung und Systemwiederherstellung, mit Optionen für Lösegeldverhandlungen.
  • Schnelles Engagement: Garantierte Reaktionszeit von 1 Stunde, schnellstmögliche erste Anrufe und ermässigte IR-Service-Tarife.
  • Full-Service-IR-Team: Von der Eindämmung bis zur Wiederherstellung, mit umfassenden forensischen Analysen und Wiederherstellungsdiensten.
  • Proaktive Planung: Unterstützung bei der Identifizierung kritischer Anlagen und Kontakte sowie Überprüfung des Plans zur Sicherstellung der Einsatzbereitschaft.

Zum Hersteller

Arctic Wolf Incident Response

Wenn Cyber-Angriffe zu grösseren Vorfällen werden, brauchen Unternehmen einen bewährten Partner, der ihnen hilft, die Bedrohung vollständig zu beseitigen und den normalen Geschäftsbetrieb wiederherzustellen. Arctic Wolf® ist der Meinung, dass Sie zur vollständigen Beseitigung der Bedrohung und zur Wiederherstellung des normalen Geschäftsbetriebs einen Full-Service-Anbieter für Incident Response (IR) benötigen. Es reicht nicht aus, die Bedrohung einfach zu beseitigen. Stattdessen sind die Suche nach der Ursache, die Dokumentation des Geschehens und die Wiederherstellung des Geschäftsbetriebs in den Zustand vor dem Vorfall in jedem Reaktionsszenario entscheidend, um das Unternehmen wieder online zu bringen und zukünftige Vorfälle zu verhindern.

Sichern

Die Umgebung sichern, indem der Zugang der Bedrohungsakteure unterbunden wird

  • Den Ausgangspunkt der Kompromittierung beseitigen
  • Auf erneute Einbruchsversuche überwachen
  • Daten und Beweise sammeln und sichern

Analysieren

Die Ursache und das Ausmass der Aktivitäten innerhalb des Netzwerks analysieren

  • Verweildauer ermitteln – Untersuchen, auf welche Dateien zugegriffen wurde, welche gelöscht oder gestohlen wurden
  • Gründliche Erklärung der forensischen Erkenntnisse
  • Wiederherstellen

Wiederherstellen

Wiederherstellung des Zustands des Unternehmens vor dem Vorfall

  • Wiederherstellung von Daten und Systemen
  • Verhandlungen mit Bedrohungsakteuren
  • Lösegeld-Vergleiche

IR JumpStart-Retainer

Organisationen können sich mit ihrem IR JumpStart Retainer einen vorrangigen Zugang zu Arctic Wolf Incident Response sichern. Der Arctic Wolf® IR JumpStart Retainer ist der erste proaktive Incident Response Retainer, der Incident Response-Planung mit einem 1-Stunden-SLA und keinen im Voraus bezahlten Stunden kombiniert.

Zum Hersteller

SentinelOne EDR – Singularity Platform

Die native SentinelOne Singularity-Plattform für Endpoint Protection und Endpoint Detection and Response ermöglicht Analysten aller Qualifikationsstufen eine einfache Bedienung. Der branchenführende Kontext beschleunigt Untersuchungen, erhöht die Erkennungseffizienz und verkürzt die Mean Time to Respond, wie die MITRE Engenuity ATT&CK® Evaluation drei Jahre in Folge gezeigt hat.

  • Kombinieren Sie statische und verhaltensbasierte Erkennungen, um bekannte und unbekannte Bedrohungen zu neutralisieren.
  • Beseitigen Sie die Ermüdung von Analysten durch automatische Reaktionen auf verdächtiges Verhalten.
  • Verhindern Sie proaktiv Bedrohungen, indem Sie die Sichtbarkeit Ihrer Endpunkte erweitern.
  • Erstellen Sie weitere, benutzerdefinierte Automatisierungen mit einer API mit über 350 Funktionen.
  • Sammeln und korrelieren Sie Telemetriedaten über Ihre Endpunkte, um einen ganzheitlichen Kontext zu einer Bedrohung zu erhalten.
  • Ermöglichen Sie es Analysten, die Ursache und den Verlauf eines Angriffs zu verstehen, unabhängig von ihrem Kenntnisstand.
  • Ergänzen Sie Erkennungen mit Bedrohungsdaten, ohne menschliches Eingreifen.
  • Informieren Sie Ihre Untersuchungen mit branchenführendem Kontext.

Zum Hersteller

SentinelOne EDR – Singularity Platform

Die native SentinelOne Singularity-Plattform für Endpoint Protection und Endpoint Detection and Response ermöglicht Analysten aller Qualifikationsstufen eine einfache Bedienung. Der branchenführende Kontext beschleunigt Untersuchungen, erhöht die Erkennungseffizienz und verkürzt die Mean Time to Respond, wie die MITRE Engenuity ATT&CK® Evaluation drei Jahre in Folge gezeigt hat.

  • Kombinieren Sie statische und verhaltensbasierte Erkennungen, um bekannte und unbekannte Bedrohungen zu neutralisieren.
  • Beseitigen Sie die Ermüdung von Analysten durch automatische Reaktionen auf verdächtiges Verhalten.
  • Verhindern Sie proaktiv Bedrohungen, indem Sie die Sichtbarkeit Ihrer Endpunkte erweitern.
  • Erstellen Sie weitere, benutzerdefinierte Automatisierungen mit einer API mit über 350 Funktionen.
  • Sammeln und korrelieren Sie Telemetriedaten über Ihre Endpunkte, um einen ganzheitlichen Kontext zu einer Bedrohung zu erhalten.
  • Ermöglichen Sie es Analysten, die Ursache und den Verlauf eines Angriffs zu verstehen, unabhängig von ihrem Kenntnisstand.
  • Ergänzen Sie Erkennungen mit Bedrohungsdaten, ohne menschliches Eingreifen.
  • Informieren Sie Ihre Untersuchungen mit branchenführendem Kontext.

Zum Hersteller