Wir haben uns mit KRITIS Defender entschieden Angriffserkennung als Dienstleistung anzubieten. Das gibt uns schon bei der Plattformauswahl völlig andere Möglichkeiten in Bezug auf Leistungsfähigkeit, Innovation und Kosten-Nutzen-Verhältnis.
- Sascha Jäger, Geschäftsführer ausecus
Angriffserkennung
Wirksame Angriffserkennung für Ihre Leit- & Fernwirktechnik, Office IT und Prozesstechnik mit vorhandenem Personalbestand und ohne umfangreiche Spezialkenntnisse.
Dienstleistung
Bei der Analyse Ihrer Sicherheitsmeldungen bis hin zu einem Sicherheitsvorfall haben Sie immer einen Spezialisten zur Seite.
Netzwerk- und Systemprotokolldaten
Im Rahmen der SIEM-Lösung im SOC können unterschiedlichste Datenquellen zur Analyse genutzt werden.
Lokale Datenhaltung
Alle schützenswerten Informationen bleiben in Ihrer Infrastruktur.
Audit Readiness
Jederzeit verfügbare Dokumentation der Funktionen des Gerätes und der Zusammenarbeit.
Sobald das System eingerichtet ist beschränkt sich Ihr Aufwand auf:
-
Vorfallbehandlung bei einem Sicherheitsvorfall (Wir unterstützen Sie gerne)
-
Abstimmungen über nicht dringende Sicherheitsinformationen und Änderungen in Ihrem Netzwerk.
-
Wir betreiben das KRITIS Defender System bei Ihnen. Dabei sorgen wir für regelmäßige Updates des Softwarestands, sowie aller Angriffserkennungsverfahren.
​
-
Vorteil: Ihre Daten bleiben immer in Ihrer Infrastruktur.
-
Im Falle einer Störung übernehmen wir die komplette Entstörung bis hin zum Hardwareaustausch. Abhängig vom vereinbarten Betriebsverfahren bemerken wir Systemengpässe oftmals bevor sie entstehen und beseitigen sie selbständig.
-
Sie haben über eine anpassbare Benutzeroberfläche kontinuierlich einen Überblick aller wichtigen Sicherheitsinformationen.
​
-
Parallel dazu prüfen unsere Spezialisten mit leistungsfähigen Analysewerkzeugen Sicherheitsmeldungen zeitnah und binden, abhängig von deren Kritikalität, Ihre diensthabenden Ansprechpartner in die Analyse mit ein. Basierend darauf entscheiden Ihre Mitarbeiter, welche Maßnahmen Sie einleiten und erhalten von uns die entsprechende Unterstützung bis hin zu Analyse-Daten.
-
Unkritische Sicherheitsmeldungen stimmen wir an vereinbarten Regelterminen mit Ihnen ab und beraten Sie dabei, wie Sie mit ihnen am besten umgehen. Wir passen die Erkennungsverfahren regelmäßig Ihren Gegebenheiten an, reduzieren Falsch-Positiv Meldungen und sorgen damit für einen effizienten Betrieb.
​
-
Die regelmäßige gemeinsame Übung eines Sicherheitsvorfalls ist ebenso Leistungsbestandteil! (Nachweis für den Auditor).
​
-
Sie können jederzeit lokal auf Ihrem KRITIS Defender System die Ereignis- und Gesprächsprotokolle abrufen. Darüber hinaus gibt es eine audit-ready Systemdokumentation.
​
Die Plattform
Wir betreiben KRITIS Defender bei Ihnen mit lokaler Datenhaltung rückwirkungsfrei (kopierter Datenverkehr) von Ihren Produktionsumgebungen (u.A. Mirror Port, syslog). Als technische Plattform nutzen wir weltweit etablierte Open Source und Open Core Softwaresysteme. Damit partizipieren wir an deren hoher Innovationsgeschwindigkeit, Sicherheitsniveau und Kosteneffizienz.
Betriebssystem
Intrusion Detection
SIEM-System
Automatisierung
Quellen der Regelsätz, Signaturen und Hashes
Neben den Regelsätzen, die wir speziell auf das überwachte Netzwerk zuschneiden, nutzt die KRITIS Defender Plattform auch allgemein anwendbare Regelsätze. Diese erzeugen wir u.a. aus Meldungen des BSI und Cyber-Allianz-Centrums.
Durch eine Vielzahl von aktuellen Detektionsverfahren für Office-IT und Leittechnik erreichen wir hohe Erkennungsraten bekannter und unbekannter Angriffe (Anomalien).​
​
Diese basieren u.A. auf:
-
Der internationalen und live aktualisierten SURICATA Datenbank
-
Den BSI KRITIS Meldungen
-
Schwachstellen der Leittechnik (ausecus Erfahrungen)
-
Abweichungen von kundenspezifischen Betriebsverfahren (Anomalieerkennung)
-
Die Verwendung von Industriehardware ermöglicht beste Kosten-Nutzen-Effizienz und leistungsfähige Supportstrukturen.
-
Individuelle Hardwareplattformen je nach Leistungsbedarf sind möglich.
-
Der Fernzugriff ist mit klarem Fokus auf IT-Sicherheit entwickelt (Security by Design nach Stand der Technik gem. BSI TR-02102-4) und hochgradig an Ihre etablierten Verfahren (z.B. manuelle Freigabe aller Zugriffe) anpassbar.
Anwendungsbereiche
Leit- und Fernwirktechnik
Zugeschnitten auf
Kritische Infrastrukturen
Office IT
Büro - IT von Kritischen Infrastrukturen
Prozesstechnik
Produktionstechnik innerhalb der Industrie
Wissen über Angriffserkennung
Wir stellen Ihnen KRITIS Defender gerne unverbindlich in einer Websession vor und beantworten Ihre Fragen. Dadurch erhalten Sie schnell und flexibel einen Überblick darüber, ob KRITIS Defender Ihnen hilft ihre Sicherheit zu verbessern und die gesetzlichen Anforderungen zu erfüllen.
Gerne vermitteln wir auch einen Kontakt zu einem unserer Kunden bei dem Sie sich aus erster Hand über die Erfahrungen mit KRITIS Defender erkundigen können.