Cyber Defense Services

Cybersecurity Echtzeit

Echtzeitüberwachung ihrer Daten – 7x24 und gemanaged

Um einen effektiven und bedarfsgerechten Schutz vor Cyberbedrohungen zu gewährleisten, ist eine proaktive Überwachung unabdingbar.
Nur Welche Daten? Und wie kann ich die richtigen Schlüsse aus den Daten ziehen? Und auch frühzeitig agieren, anstatt zu reagieren?

 

Schutz vor Cyberbedrohungen in einer schnellen und digitalen Zeit

Ein modernes Sicherheitsdispositiv fokussiert auf die relevanten Daten. Gemeinsam mit dem Kunden definieren wir die relevanten Daten und Datenquellen (auch Vektoren genannt), die geschützt werden müssen. Dabei wird das spezifische Setup des Kunden berücksichtigt – zum Beispiel, ob für den Endpunktschutz bereits eine dedizierte Lösung im Einsatz ist.
Um zielgerichtet und schnell zu agieren, betreiben wir eine Detection-&-Response-Plattform, die die definierten Telemetriedaten nicht nur sammelt (ingest), sondern auch normalisiert, mit Kontext (Business-Kontext sowie Threat Intelligence) anreichert und schlussendlich auch automatisiert verarbeitet. So stellen wir sicher, dass wir Incidents in weniger als 15 Minuten erkennen und bei Bedarf direkt blockieren.

Bedarfsgerechte und modulare Umsetzung

Modularität in alle Richtungen ist zentral, um einen bedarfsgerechten Schutz gewährleisten zu können. Modularität bezüglich den technischen Modulen sowie auch bezüglich Volumen. Und das immer in beide Richtungen (mehr Volumen aber auch weniger, mehr Module aber auch weniger).

Wählbare Module. Eine zentrale Plattform für Analyse, Detection & Response.

Cybersecurity 24x7 Monitoring

Vulnerabilility Management (Schwachstellen erkennen und schliessen)

Regelmässig nach Schwachstellen (Infrastruktur sowie Applikationen) scannen und die Risiken für den Kunden analysieren. Konkrete Empfehlungen aussprechen und bei Bedarf direkt handeln.

Mail Security (Schutz Ihrer E-Mail-Postfächer)

E-Mails sind nach wie vor einer der kritischsten Vektoren für Angriffe. Mit diesem Modul schützen wir dein E-Mail-Postfach (Phishing, BEC, Betrug, etc.)

Endpoint Security (Schutz der Endpunkte)

Der Endpunkt (egal ob Desktop, Notebook oder Server) ist eine zentrale Komponente deiner Organisation. Proaktive Überwachung des Endpunkts ist zentral.

Identity Security (Schutz der Identitäten)

Digitale Identitäten zu schützen ist in einer globalen Welt zentral. Mit diesem Model erkennen wir ob Identitäten gestohlen worden oder missbraucht werden leaked & missbrauchte Identitäten, password-spray oder aushebeln von MFA, etc.).

Data & Application Security (Schutz von Files und Cloud Applikationen)

Fileserver, Sharepoints, Teams und weitere Cloud-Applikationen brauchen adäquaten und proaktiven Schutz. Ebenfalls zählt DLP (Data Loss Prevention) zu diesem Modul.

Infrasturcture & Cloud Security (Schutz der Infrastruktur und Cloud)

Schutz deiner Azure Infrastruktur und den dazugehörigen Cloud-Workloads.

Kundenspezifische Anforderungen

Hast du eine eigene inhouse-Applikation, welche auch überwacht werden soll. Oder onpremise Komponenten welche eingebunden werden sollen? Mit diesem Modul onboarden wir individuelle Bedürfnisse.

Nutzen

Basierend auf dem Microsoft-Ecosystem: Keine zusätzlichen bzw. separaten Lizenzen.

Fullservice Pay per Use: Kompletter Service wird nach effektiven aktiven Usern pro Monat verrechnet.

Keine versteckten Kosten: Keine kostenpflichtigen Zusatzleistungen (Analyse pro Incident, etc.)

Kontakt

Bei Fragen bin ich gerne da.

Markus Kaegi

Business Unit Lead - Cyber Security

markus.kaegi@isolutions.ch
Markus Kaegi

Erfolge & News

Aktuelles über Cybersecurity