Zeit für Früherkennung
Mit den Risikoerkennungsmodulen werden IT-Sicherheitsvorfälle und IT Risken frühzeitig erkannt. Mit eigens entwickelten Technologien profitieren Kunden von effektiver Sicherheit für Ihr Unternehmen. Damit liefert Radar Cyber Security ausgewiesene Professionalität in der Erkennung.
Radar Services
Alle IT-Risikoerkennungsmodule können in unserem Cyber Defense Center (CDC) für Radar Services-Kunden bedarfsorientiert zum Einsatz gebracht werden. Das Resultat: ein IT-Sicherheits-Gesamtpaket aus Hardware, Software und Experten-Know-how.
Radar Solutions
Sie möchten Ihr eigenes Security Operations Center/Cyber Defense Center betreiben? Oder sind Sie ein Security Service-Anbieter mit eigenen Experten? Die IT-Risikoerkennungsmodule können in unseren flexiblen Solutions-Paketen erworben werden.
Logdatenanalyse
Bei der Logdatenanalyse, auch unter SIEM, Security Information und Event Management, bekannt, steht die Sammlung und Analyse von Logs aus verschiedenen Quellen in einem Netzwerk (Server, Clients, Netzwerkgeräte, Firewalls, Anwendungen, etc.) im Zentrum, um Informationen über sicherheitsrelevante Ereignisse zu erlangen. Zahlreiche gängige Log Formate werden unterstützt und jegliche proprietäre Formate können durch das Erstellen von weiteren Parsern normalisiert werden. Informationen und Ereignisse aus all diesen Bereichen werden aggregiert. Durch eine state-of-the-art Correlation Engine mit kontinuierlich erweiterten und maßgeschneiderten Regeln und Policies werden potentielle Risiken identifiziert.
Sicherheitsprobleme können nun effektiv bearbeitet werden: aus Millionen von Ereignissen werden diejenigen herauskristallisiert, die auf einen Missbrauch der IT und Applikationen, auf internen Betrug oder auf andere Sicherheitsbedrohungen hinweisen. Unser Intelligence Team analysiert die verdächtigen Ereignisse und priorisiert sie hinsichtlich Kritikalität und Dringlichkeit. Schlussendlich wird nur eine Hand voll tatsächlich risikobehafteter Ereignisse an Sie als Kunden berichtet.
Eine effektive Konfiguration des Systems wird durch vorab definierte Filter, Templates und Plugins erreicht. Die Einrichtung ist daher weder zeit- noch ressourcenaufwendig.
Technologie
Unterstützung zahlreicher gängiger Log-Formate
Aggregation von Informationen und Ereignissen aus allen Bereichen
Identifizierung potentieller Risiken durch unsere State of the Art Correlation Engine mit kontinuierlich erweiterten und maßgeschneiderten Regeln und Policies
Service
Analyse und Priorisierung der Ergebnisse (Incidents) im Radar Cyber Security Cockpit.
Ergebnisse werden on demand, täglich, wöchentlich oder monatlich geliefert.
Nachhaltige Verbesserungen und Anpassung von Use Cases um False Positives zu verhindern.
Netzwerkverhaltensanalyse
Netzwerkverkehr aus und zum Internet wird in Echtzeit analysiert, um verdächtige Muster und Anomalien wie z.B. Malware, Command and Control Server, Bots, Spyware, Drive-by sources, DDoS Ziele und Quellen zu erkennen.
Die Erkennung basiert auf mehr als 19.000 kontinuierlich erweiterten, mit IP Reputationsdaten verglichenen Signaturen und Regeln. Zusätzlich stehen verhaltensbasierte Analysen für zero-day exploits und andere noch nicht bekannte Angriffsarten ohne Signaturen sowie die Erkennung von Protokollen, auch über verschiedene Ports, zur Verfügung. Tausende verschiedene Dateitypen werden anhand der MD5 Checksummen und weitergehender Dateiextraktion identifiziert, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk transferieren zu lassen.
Technische Details: Das Modul ist durch eine master/probe Konfiguration für dezentralisierte Internet-Anschlüsse skalierbar. 1Gbit und 10Gbit Schnittstellen werden unterstützt (Kupfer und Glasfaser).
Technologie
Mehr als 19.000 kontinuierlich erweiterte, mit IP-Reputationsdaten verglichene Signaturen und Regeln.
Verhaltensbasierte Analysen für Zero-Day-Exploits und andere Angriffsarten, Erkennung von Protokollen, unabhängig von Ports.
Identifizierung tausender verschiedener Dateitypen anhand von MD5-Prüfsummen und weitergehender Dateiextraktion, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk transferieren zu lassen
Service
Erkennung von bösartiger Malware, Anomalien und weiteren Netzwerkverkehr-Risiken, basierend auf signatur-basierender und verhaltens-basierender Erkennungs-Software.
Die Ergebnisse werden analysiert, priorisiert und regelmäßig als Incident im Radar Cyber Security Cockpit dargestellt.
Schwachstellenmanagement und Software Compliance
Schwachstellen-Scans (Vulnerability Management and Assessment) beinhalten kontinuierliche und präzise interne und externe Schwachstellen-Scans für einen 360-Grad Einblick. Neben schnellen und effizienten authentifizierten oder nicht-authentifizierten Schwachstellen-Scans werden offene Ports, die Nutzung von potentiell unsicheren oder überflüssigen Services auf diesen Ports sowie Shares und unsichere Shares erkannt.
Durch Compliance- und Passwort-Checks werden Konfigurationsprobleme in Bezug auf Anwendungen und Passwörter- sowie User-Policies erkannt. Standard- oder fehlende Passwörter werden festgestellt. Veraltete Patch-Versionen bei installierter Software und Services werden bei Windowssystemen mit Registry und DLL-Checks aufgedeckt. Safe Scanning stellt sicher, dass keinerlei Störungen bei der Verfügbarkeit oder Integrität von Daten vorkommen.
Mehr als 67.000 Tests werden in den Kategorien Betriebssystem, Software und Schwachstellen durchgeführt. Die branchenweit größte Datenbank liegt zugrunde.
Schwachstellen werden in hohes, mittleres und geringes Risiko und die Möglichkeit ihrer Ausnutzung kategorisiert. Das Ergebnis ist ein leicht verständlicher Überblick über die aktuellen Schwachstellen und fertig aufbereitete Informationen zur Erfüllung von Compliance Anforderungen.
Das Scanning umfasst:
Netzwerkgeräte: Firewalls/Router/Switches (Juniper, Check Point, Cisco, Palo Alto Networks), Drucker, Storage
Virtualisierung: VMware ESX, ESXi, vSphere, vCenter, Hyper-V, und Citrix Xen Server
Betriebssysteme: Windows, Mac, Linux, Solaris, BSD, Cisco iOS, IBM iSeries
Datenbanken: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
Web Applikationen: Webserver, Web Services, OWASP Schwachstellen
Cloud: Scans von Cloud-Anwendungen und Instanzen wie Salesforce und AWS
Technologie
Kontinuierliche interne und externe Schwachstellen-Scans
Authentifizierte oder nicht-authentifizierte Schwachstellen-Scans.
Erkennung von offenen Ports und der Nutzung von potentiell unsicheren oder überflüssigen Services auf diesen Ports.
Compliance- und Passwort-Checks zur Erkennung von Konfigurationsproblemen in Bezug auf Anwendungen, Passwörter- und Benutzerrichtlinien.
Empfehlungen zur Schwachstellen-Kategorisierung in hohes, mittleres und geringes Risiko und die Möglichkeit ihrer Ausnutzung.
Service
Authentifizierte oder nicht-authentifizierte Scans im Kunden Netzwerk für definierte Assets, IPs oder Hostnamen.
Die Ergebnisse werden analysiert, priorisiert und im Radar Cyber Security Cockpit übersichtlich dargestellt.
Erweiterte Angriffserkennung
Hochentwickelte und getarnte Malware überlistet konventionelle Sicherheitsmaßnahmen und herkömmliche APT-Sicherheitssysteme. Nur hochqualitative Erkennungsmethoden stoppen sie.
Sandbox-Technologien der Advanced Threat Detection fangen durch vollständige Systememulation nicht nur persistente Gefahren und Zero-Day-Angriffe ab. Sie haben ein tiefgreifendes Verständnis von Malware-Verhalten und schätzen damit deren Einfluss ein.
Die Aktualität wird durch kontinuierliche Updates des Feeds für eine erweiterte Gefahrenerkennung sichergestellt.
Technologie
Modernste Erkennungsmethoden für hochentwickelte und getarnte Malware
Sandbox-Technologien der nächsten Generation
Vollständige Systememulation und tiefgreifendes Verständnis von Malware-Verhalten
Kontinuierliche Updates für Gefahrenerkennungs-Feeds
Service
Analyse von E-Mail-Nachrichten und verdächtigem Netzwerk-Verkehr.
Die Ergebnisse werden im Radar Cyber Security Cockpit dargestellt.
Endpoint Detection & Response
Endpoint Detection und Response sammelt, analysiert und korreliert Logs eines Servers oder Clients vor und alarmiert bei der Erkennung von Angriffen, Missbrauch oder Fehlern. Es überprüft zudem die Dateiintegrität des lokalen Systems. Rootkit-Erkennung identifiziert z.B. versteckte Angriffe, Trojaner oder Viren anhand von Systemveränderungen.
EDR führt zu einer Echtzeit-Alarmierung und aktiven Reaktionen. EDR integriert problemlos mit der Logdatenanalyse (LDA) und erbringt zusätzliche, wertvolle Informationen für die zentrale Korrelation.
Technologie
Sammlung, Analyse und Korrelation von Logs eines Servers oder Clients
Alarmierung bei der Erkennung von Angriffen, Missbrauch oder Fehlern
Überprüfung der Dateiintegrität des lokalen Systems
Rootkit-Erkennung und Identifizierung versteckter Angriffe, Trojaner oder Viren anhand von Systemveränderungen
Service
Erkennung von bösartiger Malware, Anomalien und weiteren Netzwerkverkehr-Risiken, basierend auf signaturbasierender und verhaltensbasierender Erkennungs-Software.
Die Ergebnisse werden analysiert, priorisiert und regelmäßig als Incident im Radar Cockpit dargestellt.