Zum Inhalt springen

Von Protection ZU RESPONSE

Wachstumspfad

Ihr individueller Weg von mehr Cyber Security bis ins Security Operation (SOC)

Unsere umfassenden, modularen SOC-Services richten sich entlang dem anerkannten «NIST Cyber Security Framework» und lassen sich bei mittelständischen Unternehmen effizient umsetzen.

  • Wie können Sie Cyber-Angriffe so früh wie möglich erkennen und die richtigen Gegenmassnahmen einleiten?
  • Eine solide Abwehr auf Netzwerk-Basis hat in der Vergangenheit geholfen. Aber was brauchen Sie heute (Stichwort: Ransomware-Attacken) und morgen, um sich als Angriffsziel bei Hackern, Cyber-Ganoven und Online-Schurken unbeliebt zu machen?
  • Was machen Sie bereits sehr gut, wo können Sie mit überschaubarem Aufwand die IT-Sicherheit erheblich steigern?
  • Die Security Operations Center (SOC) sind in aller Anbieter Munde. Was ist der Vorteil eines SOC und ist es für Ihr Unternehmen geeignet? Mit welchen Investitionen in welchem Zeitraum müssen Sie rechnen?

 
Wir begleiten Sie in der Transformation zum detektionsorientierten Unternehmen. Von den ersten Sicherheits-«quick wins» auf Wunsch bis hin zum voll funktionsfähigen SOC. Schritt für Schritt statt «big bang». Denn als Betreiber kritischer Infrastrukturen wissen wir – mit dem Bereitstellen der SOC-Technologie alleine, sind Sie noch nicht besser geschützt.

Wo stehen Sie?

Identity
44%
Protect
59%
Detect
42%
Respond
34%
Recover
51%
Die richtigen Handlungsempfehlungen

STEP 1: CYBER READINESS CHECK

Mit unserem Cyber Readiness Check wissen Sie, wo und wie Sie mit überschaubarem Aufwand das meiste an IT-Sicherheit herausholen können. Anhand des bewährten NIST Cyber Security Framework zeigen wir Ihnen den Weg vom reaktionsbasierten zum detektionsbasierten Unternehmen auf. Dieser Weg kann in einem eigenen SOC münden, muss aber nicht. Der Check beinhaltet:

  • Auslegung der aktuellen Security-Situation (Technisch, Prozessual, «pain points», vorhandene Informationen)
  • Prioritäten Ihres Unternehmens: Was möchten Sie vor allem schützen? Was ist Ihnen heute und in Zukunft wichtig?
  • Anhand des gewählten Fokus: Das braucht Ihr IT-Security-Partner von Ihnen, um Angriffsmuster zu erkennen und die Sicherheit zu verbessern.
  • Massgeschneiderte Schritt-für-Schritt-Empfehlungen mit Priorisierung von der Protection zur Response.

Wo wollen wir hin?

  • Inhouse
  • Outsourced (Managed SOC)
  • Adviced (External Supported)
  • ….
  • CEO-Fraud (Social Engineering)
  • DDoS-Attacke (Bandbreite)
  • Data-Leak (Data Warehouse)
  • Ransomware (Verschlüsselung)
Schaffen Sie die Voraussetzung für sich und Ihr Unternehmen

STEP 2: SOC-Enabling

Ein sauber etabliertes, ausgereiftes SOC ist wie ein Ladendetektiv, der rund um die Uhr in Ihrem Unternehmen ganz genau hinsieht. Und auch weiss, was im Ernstfall zu tun ist. Es geht also um weit mehr, als um die Einführung von Technologie. Erfahren Sie, was die Einbindung in ein SOC für Ihr Unternehmen bedeutet, welche Voraussetzungen für eine erfolgreiche Implementierung geschaffen werden müssen und wie Sie Kosten/Nutzen optimal orchestrieren.

  • Welche SOC-Strategie passt aufgrund Ihrer Cyber-Readiness zu Ihrem Unternehmen?
  • Definition der Anwendungsfälle: Was genau wollen Sie schützen? Welche Business Assets wollen Sie schützen und wo liegen diese?
  • Festlegen der SOC-Governance
  • Was bedeutet der Einstieg ins SOC für Ihr Unternehmen bezüglich Prozesse, Organisation und Schnittstellen?
  • Was müssen Sie regeln, um im Ernstfall schnell die richtigen Entscheidungen zu treffen und Massnahmen zu ergreifen?
  • Entwurf einer SOC-Roadmap für die Umsetzung der modularen SOC-Service in Ihrem Unternehmen
  •  Empfehlung für die Transition und Onboarding/Implementieren in ein SOC

Going Live

Massgeschneidertes IMPLEMENTIEREN in EIN SOC

STEP 3: SOC ONBOARDING

Sie entscheiden, welche Empfehlungen Sie umsetzen wollen. Wir sorgen dafür, dass nichts vergessen geht, dass die definierten Anwendungsfälle erkannt werden und das SOC nahtlos in Ihre Organisation eingebunden wird. Zufrieden sind wir erst, wenn Ihr Cyber-Ladendetektiv den Härtetest bestanden hat.

  • Enable: Einlieferung der benötigten Informationen zum Aufbau der Anwendungsfälle (Dokumente, Fakten, Logs, kritische Ressourcen, Regeln etc.)
  • Detect: SIEM-Onboarding, Aufbau, Überwachung, Verwaltung und Kontrolle
  • Respond: Implementierung der Prozesse zwischen Unternehmen und SOC-Anbieter
  • Improve: Training, Überwachung, Stress-Tests, Feinschliff
Etabliertes SOC – Und nun?

STEP 4: SOC-IMPROVEMENT

Sie sind erfolgreich im SOC angekommen und konnten bereits erste Erfahrungen sammeln. Aus dem zarten Security-Pflänzchen ist vielleicht schon ein gut verwurzelter Baum geworden. Doch damit Sie die Früchte Ihrer Arbeit möglichst lange geniessen können, heisst es, sich regelmässig auf neue Schädlinge vorzubereiten.

Unsere versierten Security-Spezialisten stehen Ihnen auch nach dem Onboarding mit Rat und Tat zur Seite:

  • Regelmässige Überprüfung der Anwendungsfälle
  • Verbesserungsumsetzung
  • Reaktion auf Änderungen der Bedrohungslage
  • Schulung Ihrer Mitarbeiter, Begleitung und Beratung

Warum NextGeneration Security Consulting?

  • Wir sind seit Jahren im Consulting bei Betreibern kritischer Infrastrukturen .
  • Als beratender Partner begleiten Sie unsere erfahrenen Security Consultants nicht nur während Evaluation und Aufbau, sondern auch im Live-Betrieb.
  • Unsere Best-Practice-Erfahrungen geben wir gerne an unsere Kunden weiter.


Wir freuen uns auf ein unverbindliches Erstgespräch mit Ihnen. Rufen Sie uns an oder vereinbaren Sie einen Termin mit uns.