F-Secure Rapid Detection & Response Service

Gemanagter Detection und Response Service gegen gezielte Cyber-Angriffe

Weltklasse-Threat Hunting Team stets zu Ihren Diensten

Das F-Secure Threat Hunter Eliteteam bereitet Ihre Organisation auf die neuesten Cyber-Angriffe vor, bevor diese stattfinden und unterstützt Sie auch danach. Unser vollständig gemanagter Service arbeitet rund um die Uhr und ist darauf ausgelegt, selbst die geschicktesten Angriffe innerhalb weniger Minuten zu erkennen. RDS liefert Ihnen eine bereinigte und präzise Liste mit Anomalien, sodass Sie in der Lage sind, auf tatsächliche Bedrohungen unter Schritt-für-Schritt-Anleitung unserer Experten zu reagieren.

Unser Service umfasst:

Erfahrene Threat Hunter von F-Secure überwachen Ihre Umgebung 24x7x365

Max. 30 Minuten Reaktionszeit von Erkennung bis zur Reaktion, wie in einem Service Level Agreement vereinbart

Hochwertige Erkennung und Reaktion mit Schritt-für-Schritt-Anleitung durch Experten von F-Secure

Wie erkennt RDS von Menschen durchgeführte Angriffe, und wie reagiert der Service?

Ihre Organisation PR Marketing Finanzabteilung Ereignisse F-Secure Erkennungs-und Forensik-Plattform Echtzeit- Verhaltens- analysis Big-Data- Analyse Reputations- Analyse Anomalien F-Secure Rapid Detection & Response Center Bedrohungs- Analyse Vorfall- Bearbeiter Forensische Experten max. 30 Minuten CISO
Wie läuft ein gezielter Cyber-Angriff typischerweise ab?

Angreifer verschaffen sich zunächst Zugang zu Ihrer IT-Infrastruktur. Dazu nutzen sie üblicherweise eine bekannte Schwachstelle in einem Ihrer Server aus oder greifen auf eine Kombination aus Spear-Phishing-Emails und Web-Exploits zurück, die sich gegen eines Ihrer Teams mit Kundenkontakt richten.

Sobald sie in Ihrer IT-Infrastruktur Fuß gefasst haben, versuchen die Angreifer, sich Zugriff auf die Daten zu verschaffen, auf die sie es abgesehen haben, oder die Kontrolle darüber zu übernehmen.

Dazu nutzen sie typischerweise in Windows-, Mac- und Linux-Betriebssystemen vorhandene Tools für IT-Administratoren wie PowerShell, Windows Remote Management oder Windows Services Manager.

Wie spüren wir Angriffe auf?

Zu F-Secure Rapid Detection & Response Service gehören ressourcenschonende Sensoren zur Angriffserkennung für Endgeräte, Netzwerke und Lock-Server, die über Ihre IT-Infrastruktur verteilt sind. Die Sensoren registrieren Aktivitäten, die von Angreifern ausgehen, und streamen alle Informationen in Echtzeit in unsere Cloud.

Unser Cloud-basierender Service durchsucht die Daten nach Anomalien; dazu nutzt er eine Kombination aus den neusten Technologien wie Echtzeit-Verhaltens-, Big-Data- und Reputationsanalyse. Es werden Anomalien erkannt, die bereits bekanntes oder noch unbekanntes bösartiges Verhalten zeigen.

Durch den Einsatz unterschiedlicher Analyseverfahren ist sichergestellt, dass Angreifer nicht unentdeckt bleiben, selbst wenn sie Verschleierungsmaßnahmen ergreifen, die bestimmte Erkennungsverfahren täuschen sollen.

Wie reagieren wir?

Anomalien werden für unsere Threat Hunter im F-Secure Rapid Detection & Response Center gekennzeichnet, die diese rund um die Uhr (24x7x365) überprüfen und False Positives ausfiltern.

Sobald unsere Threat Hunter bestätigen, dass eine Anomalie tatsächlich eine Bedrohung darstellt, werden Sie in weniger als 30 Minuten alarmiert. Unsere Threat Hunter führen Sie dann durch die Schritte, mit denen Sie die Bedrohung eindämmen und beheben. Wir liefern außerdem detaillierte Informationen über den Angriff, die bei einem Strafprozess als Beweis genutzt werden können.

Unser On-Site-Incident-Response-Service steht Ihnen auch in schwierigen Fällen zur Verfügung, ebenso in Situationen, in den Ihre eigenen Experten nicht verfügbar sind.

Unser Team steht Ihnen 24x7x365 zur Verfügung

Im Zentrum des F-Secure Rapid Detection & Response Service steht unser F-Secure Rapid Detection & Response Center, die operative Basis für all unsere Detection- und Response-Services.

Hier suchen Cyber-Security-Experten rund um die Uhr nach Bedrohungen, überwachen Daten und Warnmeldungen aus den Umgebungen der Kunden und markieren Anomalien und Anzeichen von Datensicherheitsverletzungen.

Die Mitarbeiter in unserem F-secure Rapid Detection & Response Center sind dazu ausgebildet, eine Vielzahl von Aufgaben zu erfüllen.

Ihre Hauptaufgaben entfallen auf drei unterschiedliche Rollen:

Threat Hunter (Bedrohungsjäger)

Als Ersthelfer überwachen sie den Service, suchen nach Bedrohungen und halten Kontakt zu den Kunden

Incident Responder (Vorfallbearbeiter)

Sie übernehmen in komplexen Fällen, in denen die Kunden nicht allein zurecht kommen; typischerweise unterstützen sie diese auch vor Ort

Forensikexperten

Die Spezialisten für schwierigste Fälle - darunter sogar die kompliziertesten, von staatlichen Organisationen ausgehenden Angriffe

Details
Endgerätesensoren

Ressourcenschonende, unauffällige Überwachungs-Tools, die auf allen relevanten Windows-, MacOS- und Linux-Computern in Ihrer Organisation implementiert werden können. Die Sensoren werden für jedes Unternehmen eigens konfiguriert und über Standard-Tools zur Remote-Administration installiert. Die Sensoren sammeln über gut dokumentierte Verfahren Verhaltensdaten von den Endgeräten. Diese Sensoren sind gegen Angriffe geschützt; sie dienen zur Datensammlung und erfordern nur sehr wenig Wartung. Sie sind so ausgelegt, dass sie auch in PCI-DSS-konformen Umgebungen funktionieren (Payment Card Industry Data Security Standard).

Honeypots

Honeypots lassen sich in verschiedenen Netzwerksegmenten Ihrer Organisation installieren. Honeypots stellen eine wirksame, unauffällige Methode dar, mit der Sie Aktivitäten nach einer Sicherheitsverletzung identifizieren können. Honeypots emulieren beliebte Services wie SSH, HTTP und SMB und geben vor, Windows-Server, Workstations, File Server oder sogar VOIP-Server zu sein. Netzwerksensoren analysieren alle in Ihr Netzwerk eingehenden sowie die ausgehenden Verbindungsversuche. Sie zeichnen ausgewählten Netzwerk-Traffic auf und analysieren Dateien, die im System angekommen.

Reporting

Sie werden innerhalb von 30 Minuten alarmiert, nachdem eine Anomalie als Bedrohung gekennzeichnet wurde. Über das Dashboard behalten Sie den Überblick über alle als tatsächliche Bedrohung gemeldeten Warnmeldungen sowie weitere verdächtige Aktivitäten, die unsere Threat Hunter überprüft und als potenzielle Bedrohung eingestuft haben. Mit Hilfe der Schritt-für-Schritt-Anleitung durch unsere Experten sind Sie in der Lage, sofort auf Bedrohungen zu reagieren und weniger kritische Meldungen zu verifizieren. Darüber hinaus gibt das Dashboard laufend Einblick in alle installierten Sensoren und Hosts.

Datenschutzrichtlinie

Alle Daten, die von den Kundeninstallationen gesammelt werden, werden über verschlüsselte Kanäle gesendet und auf gesicherten, kontrollierten Servern gespeichert. Der Zugang zu den Daten ist auf die dazu autorisierten Nutzer und die autorisierten Verwendungszwecke beschränkt. Sämtliche Daten werden physisch in Europa gespeichert. Wir respektieren die Privatsphäre unserer Nutzer und berücksichtigen, dass unsere Kunden sensible Daten und Geschäftsgeheimnisse schützen müssen; Daten von einem Kunden werden niemals anderen Kunden zugänglich gemacht. Wenden Sie sich an uns, wenn Sie mehr Informationen zu unseren Datenschutz- und Vertraulichkeitsregelungen wünschen, insbesondere in Bezug auf den Umgang mit Daten.

Der dunklen Seite einen Schritt voraus

Jedes Unternehmen hat kostbare Wirtschaftsgüter zu schützen. Sehen Sie sich die Geschichte eines Angriffs an und führen Sie einen Test durch, um zu überprüfen, wie gut Sie auf einen Cyberangriff vorbereitet sind.

Wir bieten auch

F-Secure Countercept

F-Secure Countercept verteidigt Unternehmen gegen sehr gezielte Angriffe. Wir leben in einer Welt, in der hochentwickelte Angreifer Unternehmen, Organisationen und Regierungen kompromittieren um Daten zu entwenden. Unser Ziel ist es, die Auswirkungen eines Cyberangriffs zu verhindern.

F-Secure Rapid Detection & Response

Service gegen gezielte Cyber-Attacken auf Basis der SLAs eines lokalen Dienstleisters.