Bei der Bereitstellung einer SIEM-Lösung wissen wir, dass es nicht damit getan ist, die Technologie zu liefern und zu verbinden. Die Anpassung an die Bedürfnisse des Kunden ist der größte Mehrwert, der die SIEM-Lösung zu einem effektiven und leistungsstarken Werkzeug für die Sicherheitsüberwachung macht. Daher widmen wir der Infrastrukturanalyse und dem Entwurf von Erkennungs- und Korrelationsregeln bei der Bereitstellung große Aufmerksamkeit.

Dienstleistungen

Analyse des Einsatzes
  • Sie besteht aus der Identifizierung aller Assets, die von der SIEM-Lösung überwacht werden sollen, einschließlich der Bestimmung ihres Wertes, der Beziehungen zu anderen Assets und der Priorisierung ihrer Verbindung. Dabei geht es insbesondere um Vermögenswerte, die aus geschäftlicher Sicht kritisch sind. Die Analyse umfasst auch die Ermittlung der Überwachungsverfügbarkeit der Infrastruktur, um die Grenzen der Sicherheits- und Betriebsüberwachung zu ermitteln, einschließlich eines Vorschlags zur Verbesserung der Überwachungsverfügbarkeit (Strategie der Sicherheitsentwicklung). Darüber hinaus wird ein Plan für die Integration einzelner Assets (Protokollquellen) entsprechend der festgelegten oder empfohlenen Priorität entwickelt. Die Analyse umfasst auch die Definition der Benutzer und ihrer Rollen. Hier schlagen wir vor, welche Mitarbeiter in welchen Rollen auf die SIEM-Lösung zugreifen sollen, welche Teile der Lösung sie sehen und auf welche Daten sie Zugriff haben werden.
Installation der Lösung
  • Wir implementieren und installieren alle Komponenten der im Zielkonzept vorgeschlagenen Lösung. Die gesamte Installation wird nach den allgemeinen Sicherheitsgrundsätzen durchgeführt, um die angestrebten Anforderungen zu erfüllen und die Betriebs- und Sicherheitsrisiken zu minimieren. Alle Installationsschritte folgen unseren Best Practices für SIEM-ähnliche Lösungen in jedem Abschnitt.
Konfiguration der Lösung
  • Sie besteht in der Integration von Assets (Protokollquellen) gemäß der Protokollierungsarchitektur und in der Konzeption, Implementierung und Prüfung von Erkennungs- und Korrelationsregeln.
    • Die Integration wird hauptsächlich auf der Seite der SIEM-Lösung implementiert, aber wir bieten auch Unterstützung bei der eigentlichen Konfiguration von Assets (Protokollquellen), zum Beispiel in Form von detaillierten Konfigurationsanweisungen oder Setup-Hilfe.
    • Der Entwurf, die Implementierung und das Testen von Erkennungs- und Korrelationsregeln erfolgt in Verbindung mit der Risikoanalyse in Kombination mit der Bedrohungsmodellierung. Die Regeln werden so weit wie möglich an die spezifischen Bedingungen der Organisation angepasst. Die Arbeit an den Regeln endet jedoch nicht mit ihrer Umsetzung, sondern muss im Laufe der Zeit weiterentwickelt werden, um den tatsächlichen Bedrohungen und der aktuellen Situation der Infrastruktur Rechnung zu tragen.
Pilotbetrieb und Dokumentation
  • Die gesamte von uns eingesetzte Lösung wird getestet, Akzeptanztests, Hochverfügbarkeitstests und Optimierung der Korrelationsregeln werden durchgeführt. Schließlich wird eine Dokumentation erstellt, die die Architektur der Lösung einschließlich Adressierung, die Integration in die Infrastruktur, die Anbindung der Protokollquelle einschließlich Verbindungsmethoden, die erstellten Erkennungs- und Korrelationsregeln und andere relevante Punkte beschreibt.