Security Monitoring

IT-Security im Blick

Wie sicher ist Ihre IT – Jetzt?

Pentest

Testen Sie Ihre Umgebung – selbst, permanent!

Alarmieren & Automatisieren

Reagieren Sie auf Ereignisse sofort.

Absichern

erhalten Sie verständliche Hinweise und sichern so Ihre Umgebung

Meine IT ist sicher – soweit es möglich ist

 

Irgendwann wird es passieren. Mitarbeiter werden auf einen Phishing-Link klicken oder Malware wird sich auf einen anderen Weg Zugang zu einem Unternehmensgerät verschaffen. Die Annahme, dass auch Ihr Unternehmen irgendwann kompromittiert wird, muss leider als gegeben hingenommen werden. Und die Technologien zum Verhindern solcher Angriffe sind wichtig, aber sie bieten keinen 100%igen Schutz.

 

Verfügen Ihre Mitarbeiter über mobiles IT-Equipment und bewegen sich auch in öffentlichen WLANs, Zuhause, bei Kunden oder Lieferanten?

Dann sollte auch für Ihr Unternehmen und Ihre IT der „Zero Trust Ansatz“ gelten.

Schwachstellen Management - für die gesamte IT

Mit unserer Lösung erfassen Sie alle aktuell bekannten Sicherheitsschwachstellen (CVEs), welche in Ihrer IT-Landschaft vorhanden sind. Somit erhalten Sie einen Überblick über mögliche Angriffsmöglichkeiten für Hacker und können diese gezielt schließen.

  • Schwachstellen von Hosts (Windows, MacOS, Linux, Unix)
  • Schwachstellen von Netzwerkdevices (via Pentest Ihrer IT-Landschaft)
  • Schwachstellen Ihrer öffentlich zugänglichen Systeme (z.B. Webserver)
  • Zugänge mit Standard Kennwörtern
  • Alarmierung bei neu gefundenen Schwachstellen

Wofür Sie sonst mehrere Lösungen benötigen, trotzdem immer nur einen Teilüberblick erhalten, benötigen Sie künftig nur noch eine Lösung. Da unsere Lösung entweder von Ihnen selbst, oder durch uns onPrem, oder als Saas in der Cloud betrieben wird, haben Sie IMMER den aktuellen Überblick.

Was nützt Ihnen ein heute durchgeführter Pentest, wenn morgen neue Schwachstellen bekannt und ausgenutzt werden? Überwachen und sichern Sie Ihre IT-Landschaft 24×7 mit nur einem Tool – selbst oder mit Unterstützung.

graylog deutschland

IPS & Microsegmentierung

Echtzeiterkennung von Cyberangriffen und Abwehr – IPS

Mit dem Host basierten Intrusion Detection and Prevention System schützen Sie Ihre Hosts (Client wie Server) vor aktiven Scans und Angriffen – egal wo diese sich aktuell befinden (im internen Firmennetzwerk oder in einem öffentlichen WLAN). Bleiben Sie stets informiert über aktuelle Angriffe. Erkennen Sie wie Scans und Angriffe ablaufen, wer die Quelle ist, reagieren Sie manuell und KI gesteuert auf diese.

  • Überblick über aktuelle und vergangene Vorfälle in Ihrer IT-Umgebung
  • Analyse und Bewertung der Angriffe
  • Lateral Movement Erkennung des Angriffes
  • Automatische Isolierung von infizierten Systemen
  • Automatische Alarmierung der verantwortlichen Personen
  • Automatische Reaktion / Block von Angriffen
  • Definition von Detection und Blocking Levels in Stufen
  • Ein Agent für alle Funktionen

Erfahren Sie, wo der Ursprung von Angriffen liegt, und wie weit diese bereits gekommen sind. Ihre vollständige interne Netzwerküberwachung in einer Plattform.

Erkennungsumfang:

  • Port Scan (TCP, UDP)
  • Spoofing (ARP, DNS)
  • Bruteforce (z.B. auf SSH, FTP, RDP, HTTP)
  • Cross Site Scripting
  • SQL Injection
  • … und vieles mehr!

Mikrosegmentierung

Ihr Netzwerk ist bereits strukturiert und durch Firewalls wird der Datenverkehr zwischen den einzelnen Systemen und Segmenten geregelt und überwacht? Wunderbar! Falls nicht, oder als Ergänzung, besteht die Möglichkeit der Host-basierten Mikrosegmentierung durch unsere Lösung. Hierfür werden auf Hostebene Regeln definiert, worin bestimmt wird, welche Systeme über welche Ports und Protokolle miteinander kommunizieren dürfen. Somit beschränken Sie den möglichen Datenverkehr auf das notwendigste Minimum.

  • Granulare Steuerung der Zugriffe und Aktivitäten innerhalb Ihres Netzwerkes
  • Compliance-Anforderungen für Informationssicherheit erfüllen
  • Workload-Management für kritische Systeme wie z.B. Datenbanken
  • Netzwerksicherheit verbessern mit Zero-Trust Ansatz
  • Schnelle und unkomplizierte Umsetzung in bestehender IT-Landschaft
  • keine teure Anschaffung von Hardware Appliances notwendig
graylog deutschland

integriertes SIEM

SIEM wie Sie es sich immer gewünscht haben

schnell und kostengünstig in Betrieb genommen, unterstützt Sie die SIEM Lösung von Anfang an, um die Sicherheit in Ihrer IT auf ein neues Level zu heben.

Das SIEM (Security Information and Event Management) bietet Ihnen proaktiven Echtzeitschutz und umfassende Sicherheitsinformationen über alle oben genannten und sonstigen verfügbaren Datenquellen hinweg. Es spielen alle Komponenten zusammen und reichern das SIEM automatisch um Informationen aus dem Bereich der Angriffserkennung an. Damit schaffen Sie nicht nur reaktives Logging, sondern sogar proaktive Sicherheit.

Unsere SIEM Lösung erfüllt alle Anforderungen für kritis, NIS-2 und ist BSI konform.

Proaktive Sicherheit

Die Gesamtlösung bietet Ihnen bereits ein System zur Angriffserkennung und -verhinderung. Alle Daten des Intrusion Detection Systems, File Integrity Monitoring fließen direkt ins SIEM. Schaffen Sie wahre Transparenz!

EU-DSGVO konform

Pseudonymisierung personenbezogener Daten innerhalb der Logs. Definieren Sie Zuständigkeiten und individuelle Nutzerrollen zur Depseudonymisierung. Alle Daten können bei Ihnen als On-Premises-Lösung gehostet werden.

KRITIS und NIS2-ready

Die All-in-One Plattform hilft bei der Einhaltung gesetzlicher und branchenspezifischer Normen. Erfüllen Sie die technischen Cybersecurity-Anforderungen für KRITIS und zukünftig auch NIS2.

Alle Quellen in einer Ansicht

Binden Sie alle Ihre benötigten Quellen an. Alle Daten aus unserer Security Monitoring Lösung stehen Ihnen out-of-the-box zur Verfügung. Für alle sonstigen gängige Quellen gibt es den passenden Konnektor – wenn nicht, wird dieser für Sie erstellt.

Beispiele von Konnektoren:

  • M365
  • Firewallsysteme (Sophos, Fortinet, Genua, Lancom, Pfsense/OPNsense, Sonicwall, Watchguard und weitere…)
  • APIs (Confluence Cloud, Lancom Cloud, Sentinal One uvm)
  • Apps (Nginx, Postfix, SSH, Sysmon uvm)
  • EDR (Apex One, ESET Protect, G-Data uvm)
  • Proxy (Netscaler, BIG-IP, Barracuda uvm)
  • e-mail GW (Barracuda)
  • Generische Quellen, Host Logfiles, Syslog usw usw….

 

Made in Germany – die SIEM Lösung wird in Deutschland entwickelt und somit auf die entsprechenden gesetzlichen Vorgaben ausgerichtet. Sie kann onPrem oder als managed SIEM genutzt werden. Unsere Saas Variante wird in Deutschland gehostet und erfüllt dadurch deutsche Vorschriften und Vorgaben.

informieren Sie sich kostenfrei und unverbindlich über unsere Security Lösungen