Security Operations Center (SOC)

Von der Protection bis zur Response: Ihr individueller Weg von mehr Cyber Security bis ins SOC

Wir begleiten Sie in der Transformation zum detektionsorientierten Unternehmen. Von den ersten Sicherheits-«quick wins» auf Wunsch bis hin zum voll funktionsfähigen SOC. Schritt für Schritt statt «big bang». Denn als Betreiber kritischer Infrastrukturen wissen wir: Mit dem Bereitstellen der SOC-Technologie alleine, sind Sie noch nicht besser geschützt.

Ganzheitlich identifizieren, aufdecken und sofort reagieren

Unsere umfassenden, modularen SOC-Services richten sich entlang dem anerkannten «NIST Cyber Security Framework» und lassen sich bei mittelständischen Unternehmen effizient umsetzen. Sie finden die SOC-Services im NIST-Framework unter Punkt 3, «Detect» –> «SOC Readiness».

SOC-Wachstumspfad

(1) Die richtigen Handlungsempfehlungen für mehr IT-Sicherheit

Dank einer ersten Bestandsaufnahme wissen Sie, wo und wie Sie mit überschaubarem Aufwand das meiste an IT-Sicherheit herausholen können. Anhand des bewährten NIST Cyber Security Framework zeigen wir Ihnen den Weg vom reaktionsbasierten zum detektionsbasierten Unternehmen auf. Dieser Weg kann in einem SOC münden, muss aber nicht. Die Evaluation beinhaltet:

  • Auslegung der aktuellen Security-Situation (technisch, prozessual, «pain points», vorhandene Informationen).
  • Prioritäten Ihres Unternehmens: Was möchten Sie schützen? Was ist Ihnen heute und in Zukunft wichtig?
  • Anhand des gewählten Fokus: Das braucht Ihr IT-Security-Partner von Ihnen, um Angriffsmuster zu erkennen und die Sicherheit zu verbessern.
  • Massgeschneiderte Schritt-für-Schritt-Empfehlungen mit Priorisierung von der Protection bis zur Response.

(2) Mit SOC-Enabling schaffen Sie die passenden Voraussetzungen

Ein sauber etabliertes, ausgereiftes SOC ist wie ein Ladendetektiv, der rund um die Uhr in Ihrem Unternehmen genau hinsieht. Und auch weiss, was im Ernstfall zu tun ist. Es geht also um weit mehr, als um die Einführung von Technologie. Erfahren Sie, was die Einbindung in ein SOC für Ihr Unternehmen bedeutet, welche Voraussetzungen für eine erfolgreiche Implementierung geschaffen werden müssen und wie Sie Kosten/Nutzen optimal orchestrieren.

  • Welche SOC-Strategie passt zu Ihrem Unternehmen?
  • Definition der Anwendungsfälle: Was genau (business assets) wollen Sie schützen und wo liegen diese?
  • Festlegen der SOC-Governance
  • Was bedeutet der Einstieg ins SOC für Ihr Unternehmen bezüglich Prozesse, Organisation und Schnittstellen?
  • Was müssen Sie regeln, um im Ereignissfall schnell die richtigen Entscheidungen zu treffen und die passenden Massnahmen zu ergreifen?
  • Entwurf einer SOC-Roadmap für die Umsetzung von passenden, modularen SOC-Services in Ihrem Unternehmen
  • Empfehlung für die Transition und das onboarding ins SOC

(3) Massgeschneidertes onboarding ins SOC

Sie entscheiden, welche Empfehlungen Sie umsetzen wollen. Wir sorgen dafür, dass nichts vergessen geht, dass die definierten Anwendungsfälle erkannt werden, und dass das SOC nahtlos in Ihre Organisation eingebunden wird. Zufrieden sind wir erst, wenn Ihr Cyber-Ladendetektiv den Härtetest bestanden hat.

  • Enable: Einlieferung der benötigten Informationen zum Aufbau der Anwendungsfälle (Dokumente, Fakten, Logs, kritische Ressourcen, Regeln etc.)
  • Detect: SIEM-Onboarding, Aufbau, Überwachung, Verwaltung und Kontrolle
  • Respond: Implementierung der Prozesse zwischen Unternehmen und SOC-Anbieter
  • Improve: Training, Überwachung, Stress-Tests, Feinschliff

(4) Etabliertes SOC – Und nun?

Sie sind erfolgreich im SOC angekommen und konnten bereits erste Erfahrungen sammeln. Aus dem zarten Security-Pflänzchen ist vielleicht schon ein gut verwurzelter Baum geworden. Doch damit Sie die Früchte Ihrer Arbeit möglichst lange geniessen können, heisst es, sich regelmässig auf neue Schädlinge vorzubereiten. Unsere versierten Security-Spezialisten stehen Ihnen auch nach dem onboarding mit Rat und Tat zur Seite:

  • Regelmässige Überprüfung der Anwendungsfälle
  • Verbesserungsumsetzung
  • Reaktion auf Änderungen der Bedrohungslage
  • Begleitung und Beratung

Warum Avectris? – Ihr versierter SOC-Partner auf Augenhöhe

  • Wir sind selbst seit Jahren Betreiber kritischer Infrastrukturen.
  • Als beratende Partner begleiten Sie unsere erfahrenen Security Consultants nicht nur während Evaluation und Aufbau, sondern auch im Live-Betrieb.
  • Unsere Best-practice-Erfahrungen geben wir gerne an unsere Kunden weiter.

Wir freuen uns auf ein unverbindliches Erstgespräch mit Ihnen. Rufen Sie uns an oder vereinbaren Sie einen Termin mit uns.