Maßgeschneiderte Lösungen
Bei der Bereitstellung einer SIEM-Lösung wissen wir, dass es nicht damit getan ist, die Technologie zu liefern und zu verbinden. Die Anpassung an die Bedürfnisse des Kunden ist der größte Mehrwert, der die SIEM-Lösung zu einem effektiven und leistungsstarken Werkzeug für die Sicherheitsüberwachung macht. Daher widmen wir der Infrastrukturanalyse und dem Entwurf von Erkennungs- und Korrelationsregeln bei der Bereitstellung große Aufmerksamkeit.
Dienstleistungen
- Sie besteht aus der Identifizierung aller Assets, die von der SIEM-Lösung überwacht werden sollen, einschließlich der Bestimmung ihres Wertes, der Beziehungen zu anderen Assets und der Priorisierung ihrer Verbindung. Dabei geht es insbesondere um Vermögenswerte, die aus geschäftlicher Sicht kritisch sind. Die Analyse umfasst auch die Ermittlung der Überwachungsverfügbarkeit der Infrastruktur, um die Grenzen der Sicherheits- und Betriebsüberwachung zu ermitteln, einschließlich eines Vorschlags zur Verbesserung der Überwachungsverfügbarkeit (Strategie der Sicherheitsentwicklung). Darüber hinaus wird ein Plan für die Integration einzelner Assets (Protokollquellen) entsprechend der festgelegten oder empfohlenen Priorität entwickelt. Die Analyse umfasst auch die Definition der Benutzer und ihrer Rollen. Hier schlagen wir vor, welche Mitarbeiter in welchen Rollen auf die SIEM-Lösung zugreifen sollen, welche Teile der Lösung sie sehen und auf welche Daten sie Zugriff haben werden.
- Wir implementieren und installieren alle Komponenten der im Zielkonzept vorgeschlagenen Lösung. Die gesamte Installation wird nach den allgemeinen Sicherheitsgrundsätzen durchgeführt, um die angestrebten Anforderungen zu erfüllen und die Betriebs- und Sicherheitsrisiken zu minimieren. Alle Installationsschritte folgen unseren Best Practices für SIEM-ähnliche Lösungen in jedem Abschnitt.
- Sie besteht in der Integration von Assets (Protokollquellen) gemäß der Protokollierungsarchitektur und in der Konzeption, Implementierung und Prüfung von Erkennungs- und Korrelationsregeln.
- Die Integration wird hauptsächlich auf der Seite der SIEM-Lösung implementiert, aber wir bieten auch Unterstützung bei der eigentlichen Konfiguration von Assets (Protokollquellen), zum Beispiel in Form von detaillierten Konfigurationsanweisungen oder Setup-Hilfe.
- Der Entwurf, die Implementierung und das Testen von Erkennungs- und Korrelationsregeln erfolgt in Verbindung mit der Risikoanalyse in Kombination mit der Bedrohungsmodellierung. Die Regeln werden so weit wie möglich an die spezifischen Bedingungen der Organisation angepasst. Die Arbeit an den Regeln endet jedoch nicht mit ihrer Umsetzung, sondern muss im Laufe der Zeit weiterentwickelt werden, um den tatsächlichen Bedrohungen und der aktuellen Situation der Infrastruktur Rechnung zu tragen.
- Die gesamte von uns eingesetzte Lösung wird getestet, Akzeptanztests, Hochverfügbarkeitstests und Optimierung der Korrelationsregeln werden durchgeführt. Schließlich wird eine Dokumentation erstellt, die die Architektur der Lösung einschließlich Adressierung, die Integration in die Infrastruktur, die Anbindung der Protokollquelle einschließlich Verbindungsmethoden, die erstellten Erkennungs- und Korrelationsregeln und andere relevante Punkte beschreibt.
Partner
Wir beraten Sie gerne in konkreten Situationen.
Datenschutzerklärung
Personenbezogene Daten werden verarbeitet, um Aricoma-Produkte und -Dienstleistungen per Telefon, E-Mail und andere Kommunikationskanäle anzubieten. Dazu gehören Kontaktangaben und andere persönliche Daten, die wir direkt von Ihnen erhalten. Ihre Zustimmung zur Verarbeitung ist auf einen Zeitraum von drei Jahren begrenzt. Der Verantwortliche ist ausschließlich die Firma Aricoma Enterprise Cybersecurity a.s., IČ 04772148, Voctářova 2500/20a, 180 00 Praha 8. Sie haben das Recht, Ihre Einwilligung jederzeit bei Aricoma, Voctářova 20a, 18000 Praha oder per E-Mail an gdpr [at] aricoma.com zu widerrufen. Im Falle des Widerrufs der Einwilligung werden Ihre Daten nicht mehr für den oben genannten Zweck verarbeitet und die zu diesem Zweck erhobenen Daten werden vernichtet, es sei denn, es gibt keinen anderen rechtmäßigen Grund für ihre Verarbeitung. Wenn Sie vermuten, dass die Verarbeitung Ihrer personenbezogenen Daten gegen geltendes Recht verstößt, haben Sie das Recht, eine Beschwerde beim Amt für den Schutz personenbezogener Daten, Pplk. Sochora 27, 170 00 Praha7; www.uoou.cz, einzulegen.