SOC - SECURITY OPERATIONS CENTER

MANAGED SECURITY AUS ÖSTERREICH

QUICKLINKS

Das Wichtigste auf einen Blick:


SOC FACTSHEET

PODCAST SOC

KONTAKT AUFNEHMEN

UNSERE SERVICES IM ÜBERBLICK

SOC AS A SERVICE

Mit unserem SOC-Service erhalten Sie eine ganzheitliche Verteidigungsstrategie und proaktive 360°-Security-Plattform. Sie können also sicher sein, dass Ihre gesamte Netzwerkumgebung von unseren Cybersecurity-Analysten in Hinblick auf neue Bedrohungen kontinuierlich überwacht wird.

SOC AS A SERVICE

SPAM-MAIL-ANALYSE

Kriminelle verursachen mit Phishing-Attacken jedes Jahr einen Schaden in Milliardenhöhe. Mit unserem Cloud-Service "Spam Report Analysis" schützen wir Ihr Business zuverlässig vor Spam und Phishing.



SPAM-MAIL-ANALYSE

VULNERABILITY LIFECYCLE MANAGER

Eine moderne Oberfläche, viele individuelle Reports und neue Verwaltungsmöglichkeiten für den Lebenszyklus der Schwachstellen bietet der ANLX VLM – Vulnerability Lifecycle Manager.



VULNERABILITY LIFECYCLE MANAGER

INCIDENT RESPONSE MANAGEMENT

Incident Response ist die Reaktion eines Unternehmens auf IT-Sicherheitsvorfälle und umfasst alle technischen und organisatorischen Maßnahmen zur raschen Abwehr und Eindämmung einer Bedrohung, um den Schaden möglichst gering zu halten.

INCIDENT RESPONSE MANAGEMENT

CISO AS A SERVICE

Der Chief Information Security Officer (CISO) ist für die IT-Sicherheit und Umsetzung der Sicherheitsstrategie eines Unternehmens verantwortlich. Wir helfen Ihnen gerne mit unserem CISO-Serviceportfolio bei der Umsetzung Ihrer IT-Sicherheitsstrategie.

CISO AS A SERVICE

"In unserem SOC kombinieren wir intelligente Technologien, Software und Hardware mit Expertenwissen. So schaffen wir die Grundlage für die bestmögliche Sicherheit unserer Kunden. Wir überwachen die gesamte IT-Infrastruktur beginnend beim Client über den Server bis hin zu den Firewall-Systemen und Infrastrukturkomponenten im Netzwerk. Wir verhindern Vorfälle, indem wir auf nahezu alle Eventualitäten vorbereitet sind und im Notfall die richtigen Entscheidungen treffen."

BERNHARD HOCHAUER | SOC TEAMLEAD

zum Interview

IHRE VORTEILE:

Sie erweitern Ihr Team um unser erfahrenes IT-Personal und sparen so Aufwand und Geld.

Sie können sich 7 Tage die Woche auf wachsame Augen und verlässliche Unterstützung der Profis verlassen.

Sie greifen stets auf neuestes Wissen, führende Software- und Hardware-Lösungen und auf Individuallösungen für ganz spezielle Anforderungen zu.

Sie arbeiten nach anerkannten Standards, denn ANLX ist ISO27001- und ISO27018-zertifiziert und 100 Prozent "Made in Austria“.

Sie sind dank schneller Integration und Einbindung Ihrer Systeme in unser SOC in kürzester Zeit umfassend betreut.

Sie erfüllen alle Compliance-Vorgaben, indem wir sicherheitsrelevante Ereignisse dokumentieren und manipulationssicher archivieren.

Sie setzen auf Datensicherheit und DSGVO-Konformität nach europäischer und österreichischer Gesetzgebung und sind an unser redundantes Rechenzentrum in Wien angebunden.

REFERENZEN - UNSERE ERFOLGSGESCHICHTEN

  • MANAGED SOC FÜR DAS EXTRA AN SICHERHEIT!

    Die Frauenthal Handel Gruppe AG setzt auf das Managed SOC (Security Operations Center) von Antares‑NetlogiX.

    FRAUENTHAL REFERENZ

  • TOP SECURITY DANK ANLX SOC SERVICE

    Für die Powerlines Group zählt immer: Safety first! Darum vertrauen sie auch auf das SOC Service von ANLX.

    POWERLINES REFERENZ

IHRE FRAGEN - UNSERE ANTWORTEN

WELCHE DATEN SAMMELT ANLX IM RAHMEN DES SERVICE?

WELCHE DATEN SAMMELT ANLX IM RAHMEN DES SERVICE?

ANLX sammelt ausschließlich Log-Daten Ihrer Komponenten. Diese werden automatisiert an unser SOC übertragen, nachbearbeitet, durch Informationen wie Securityfeeds angereichert und ausgewertet.

WO IST DAS ANLX SOC?

WO IST DAS ANLX SOC?

Das SOC von Antares-NetlogiX ist in Amstetten und unterliegt damit den europäischen Datenschutzgesetzen.

WARUM EIN SOC?

WARUM EIN SOC?

Das Ziel des SOC ist es, proaktiv Schwachstellen zu erkennen und gemeinsam mit den IT-Ansprechpartnern der Unternehmen zu beseitigen, bevor es zu einem schädlichen Angriff kommt. Reaktiv arbeitet ein SOC bei administrativen Tätigkeiten mit. Im Falle einer Ransomware-Attacke liefert das SOC zudem die Daten für eine forensische Analyse. Zusätzlich unterstützt ein SOC bei Berichts- und Compliance-Anforderungen. Ganz wichtig ist außerdem die Anomalie-Erkennung, um den aktuellen Stand mit einem Normalzustand zu vergleichen.

WELCHE IT-KOMPONENTEN SOLLTE MAN IN EIN SOC INKLUDIEREN?

WELCHE IT-KOMPONENTEN SOLLTE MAN IN EIN SOC INKLUDIEREN?

Für eine lückenlose Überwachung müssen möglichst alle IT-Systeme und Komponenten so konfiguriert werden, dass sie Log-Daten liefern. Besonders wichtig sind hier Server, Netzwerkkomponenten, Security- und Firewall-Komponenten und Clients. Bei Netzwerkkomponenten geschieht das z. B. über das Syslog-Protokoll, bei Servern per Agents. Um Angriffe auch in der Tiefe feststellen zu können, ist eine Endpoint-Detection-and-Response-Lösung zudem eine sinnvolle Ergänzung.

WER BRAUCHT EIN SOC?

WER BRAUCHT EIN SOC?

Besonders große Unternehmen mit komplexer IT-Infrastruktur profitieren von einem SOC und der damit einhergehenden Übersichtlichkeit. Ein SOC ist inzwischen aber für jedes Unternehmen sinnvoll, das für seine Arbeit auf eine funktionierende und erreichbare IT angewiesen ist.

WAS SIND DIE VORAUSSETZUNGEN FÜR EIN SOC?

WAS SIND DIE VORAUSSETZUNGEN FÜR EIN SOC?

Der Kunde muss sich darüber im Klaren sein, dass auf seiner Seite weiterhin eine aktive Mitarbeit erforderlich ist! Er muss u. a. den Rollout der Agents und des Sysmon-Templates vornehmen, die Netzwerkkomponenten richtig konfigurieren und eine Inventarliste bereitstellen über die Assets, die im SOC-Service überwacht werden sollen.

MACHT EIN 24X7 SOC SINN?

MACHT EIN 24X7 SOC SINN?

Das ist abhängig von Kundenwünschen und -möglichkeiten. Ohne z. B. eine 24x7-Bereitschaft der IT-Mannschaft auf Kundenseite kann das externe SOC niemand für Alarme erreichen. Das führt nicht zum Ziel.

WIE FUNKTIONIERT EIN SOC ROLLOUT? / WIE LANGE DAUERT DER ROLLOUT?

WIE FUNKTIONIERT EIN SOC ROLLOUT? / WIE LANGE DAUERT DER ROLLOUT?

Die Dauer eines Rollouts ist von der Kundeninfrastruktur abhängig. Der Basis-Rollout ist oft innerhalb weniger Tage erledigt, sofern die Agents auf Kundenseite entsprechend ausgerollt sind. ANLX stellt seine SOC-Plattform im redundanten Rechenzentrum in Wien bereit und gibt dem Kunden eine virtuelle Log-Appliance frei, die dann in der Umgebung installiert wird. Dann folgt die Bereitstellung der Agents, der Sysmon-Templates für die Prozess- und Registry-Überwachung. Nach einem Pilot-Rollout sind eventuell nochmals Anpassungen erforderlich. Im Anschluss erfolgt nur noch die Konfiguration der Zentralkomponenten und das Filtern nach False-Positives. Der erste Report ist nach rund einem Monat verfügbar, die Anomalie-Erkennung greift normalerweise nach etwa zwei Monaten.

WEN UNTERSTÜTZT DAS SOC IM ERNSTFALL?

WEN UNTERSTÜTZT DAS SOC IM ERNSTFALL?

Im Ernstfall unterstützt das SOC den Notfall-Manager bei der Koordination und die technischen Kollegen bei der Analyse, der Eindämmung und beim Wiederaufbau.

WELCHE DATENQUELLEN KÖNNEN EINGEBUNDEN WERDEN?

WELCHE DATENQUELLEN KÖNNEN EINGEBUNDEN WERDEN?

Hier sind kaum Grenzen gesetzt. Einige wichtige Beispiele sind Microsoft 365-Produkte, EDR-Lösungen wie Crowdstrike oder MS Defender, Security Network Devices wie Firewalls und Proxys, Network Devices, Syslog Devices und alle anderen Devices, die Security-relevante Daten liefern.

Profitieren Sie von unserem Insiderwissen im Bereich Netzwerk & IT-Sicherheit. Vereinbaren Sie jetzt ein kostenloses Beratungsgespräch!

KONTAKT