F-Secure Rapid Detection &
Response Service

Gemanagter Detection und Response Service gegen gezielte Cyber-Angriffe

Demo vereinbaren

Einen Vorfall melden

Weltklasse-Threat Hunting Team stets zu Ihren Diensten

Das F-Secure Threat Hunter Eliteteam bereitet Ihre Organisation auf die neuesten Cyber-Angriffe vor, bevor diese stattfinden und unterstützt Sie auch danach. Unser vollständig gemanagter Service arbeitet rund um die Uhr und ist darauf ausgelegt, selbst die geschicktesten Angriffe innerhalb weniger Minuten zu erkennen. RDS liefert Ihnen eine bereinigte und präzise Liste mit Anomalien, sodass Sie in der Lage sind, auf tatsächliche Bedrohungen unter Schritt-für-Schritt-Anleitung unserer Experten zu reagieren.

Unser Service umfasst:

Erfahrene Threat Hunter von F-Secure überwachen Ihre Umgebung 24x7x365

Max. 30 Minuten Reaktionszeit von Erkennung bis zur Reaktion, wie in einem Service Level Agreement vereinbart

Hochwertige Erkennung und Reaktion mit Schritt-für-Schritt-Anleitung durch Experten von F-Secure

Wie erkennt RDS von Menschen durchgeführte Angriffe, und wie reagiert der Service?

Ihre Organisation PR Marketing Finanzabteilung Ereignisse F-Secure Erkennungs- und Forensik-Plattform Echtzeit- Verhaltens- Analyse Big-Data- Analyse Reputations- Analyse Anomalien F-SECURE RAPID DETECTION & RESPONSE CENTER Response Center Bedrohungs- Analyse Vorfall- Bearbeiter Forensische Experten max. 30 Minuten CISO

Wie läuft ein gezielter Cyber-Angriff typischerweise ab?

Angreifer verschaffen sich zunächst Zugang zu Ihrer IT-Infrastruktur. Dazu nutzen sie üblicherweise eine bekannte Schwachstelle in einem Ihrer Server aus oder greifen auf eine Kombination aus Spear-Phishing-Emails und Web-Exploits zurück, die sich gegen eines Ihrer Teams mit Kundenkontakt richten.

Sobald sie in Ihrer IT-Infrastruktur Fuß gefasst haben, versuchen die Angreifer, sich Zugriff auf die Daten zu verschaffen, auf die sie es abgesehen haben, oder die Kontrolle darüber zu übernehmen.

Dazu nutzen sie typischerweise in Windows-, Mac- und Linux-Betriebssystemen vorhandene Tools für IT-Administratoren wie PowerShell, Windows Remote Management oder Windows Services Manager.

Wie spüren wir Angriffe auf?

Echtzeit- Verhaltens- Analyse

Big-Data- Analyse

Reputations- Analyse

Zu F-Secure Rapid Detection & Response Service gehören ressourcenschonende Sensoren zur Angriffserkennung für Endgeräte, Netzwerke und Lock-Server, die über Ihre IT-Infrastruktur verteilt sind. Die Sensoren registrieren Aktivitäten, die von Angreifern ausgehen, und streamen alle Informationen in Echtzeit in unsere Cloud.

Unser Cloud-basierender Service durchsucht die Daten nach Anomalien; dazu nutzt er eine Kombination aus den neusten Technologien wie Echtzeit-Verhaltens-, Big-Data- und Reputationsanalyse. Es werden Anomalien erkannt, die bereits bekanntes oder noch unbekanntes bösartiges Verhalten zeigen.

Durch den Einsatz unterschiedlicher Analyseverfahren ist sichergestellt, dass Angreifer nicht unentdeckt bleiben, selbst wenn sie Verschleierungsmaßnahmen ergreifen, die bestimmte Erkennungsverfahren täuschen sollen.

Wie reagieren wir?

Bedrohungs- Analyse

Vorfall- Bearbeiter

Forensische Experten

Anomalien werden für unsere Threat Hunter im F-Secure Rapid Detection & Response Center gekennzeichnet, die diese rund um die Uhr (24x7x365) überprüfen und False Positives ausfiltern.

Sobald unsere Threat Hunter bestätigen, dass eine Anomalie tatsächlich eine Bedrohung darstellt, werden Sie in weniger als 30 Minuten alarmiert. Unsere Threat Hunter führen Sie dann durch die Schritte, mit denen Sie die Bedrohung eindämmen und beheben. Wir liefern außerdem detaillierte Informationen über den Angriff, die bei einem Strafprozess als Beweis genutzt werden können.

Unser On-Site-Incident-Response-Service steht Ihnen auch in schwierigen Fällen zur Verfügung, ebenso in Situationen, in den Ihre eigenen Experten nicht verfügbar sind.

Unser Team steht Ihnen 24x7x365 zur Verfügung.

Im Zentrum des F-Secure Rapid Detection & Response Service steht unser F-Secure Rapid Detection & Response Center, die operative Basis für all unsere Detection- und Response-Services.

Hier suchen Cyber-Security-Experten rund um die Uhr nach Bedrohungen, überwachen Daten und Warnmeldungen aus den Umgebungen der Kunden und markieren Anomalien und Anzeichen von Datensicherheitsverletzungen.

365x24x7

Die Mitarbeiter in unserem F-secure Rapid Detection & Response Center sind dazu ausgebildet, eine Vielzahl von Aufgaben zu erfüllen.

Ihre Hauptaufgaben entfallen auf drei unterschiedliche Rollen:

Threat Hunter (Bedrohungsjäger)

Als Ersthelfer überwachen sie den Service, suchen nach Bedrohungen und halten Kontakt zu den Kunden

Incident Responder (Vorfallbearbeiter)

Sie übernehmen in komplexen Fällen, in denen die Kunden nicht allein zurecht kommen; typischerweise unterstützen sie diese auch vor Ort

Forensikexperten

Die Spezialisten für schwierigste Fälle - darunter sogar die kompliziertesten, von staatlichen Organisationen ausgehenden Angriffe

Details

Ressourcenschonende, unauffällige Überwachungs-Tools, die auf allen relevanten Windows-, MacOS- und Linux-Computern in Ihrer Organisation implementiert werden können. Die Sensoren werden für jedes Unternehmen eigens konfiguriert und über Standard-Tools zur Remote-Administration installiert. Die Sensoren sammeln über gut dokumentierte Verfahren Verhaltensdaten von den Endgeräten. Diese Sensoren sind gegen Angriffe geschützt; sie dienen zur Datensammlung und erfordern nur sehr wenig Wartung. Sie sind so ausgelegt, dass sie auch in PCI-DSS-konformen Umgebungen funktionieren (Payment Card Industry Data Security Standard).

Honeypots lassen sich in verschiedenen Netzwerksegmenten Ihrer Organisation installieren. Honeypots stellen eine wirksame, unauffällige Methode dar, mit der Sie Aktivitäten nach einer Sicherheitsverletzung identifizieren können. Honeypots emulieren beliebte Services wie SSH, HTTP und SMB und geben vor, Windows-Server, Workstations, File Server oder sogar VOIP-Server zu sein. Netzwerksensoren analysieren alle in Ihr Netzwerk eingehenden sowie die ausgehenden Verbindungsversuche. Sie zeichnen ausgewählten Netzwerk-Traffic auf und analysieren Dateien, die im System angekommen.

Sie werden innerhalb von 30 Minuten alarmiert, nachdem eine Anomalie als Bedrohung gekennzeichnet wurde. Über das Dashboard behalten Sie den Überblick über alle als tatsächliche Bedrohung gemeldeten Warnmeldungen sowie weitere verdächtige Aktivitäten, die unsere Threat Hunter überprüft und als potenzielle Bedrohung eingestuft haben. Mit Hilfe der Schritt-für-Schritt-Anleitung durch unsere Experten sind Sie in der Lage, sofort auf Bedrohungen zu reagieren und weniger kritische Meldungen zu verifizieren. Darüber hinaus gibt das Dashboard laufend Einblick in alle installierten Sensoren und Hosts.

Alle Daten, die von den Kundeninstallationen gesammelt werden, werden über verschlüsselte Kanäle gesendet und auf gesicherten, kontrollierten Servern gespeichert. Der Zugang zu den Daten ist auf die dazu autorisierten Nutzer und die autorisierten Verwendungszwecke beschränkt. Sämtliche Daten werden physisch in Europa gespeichert. Wir respektieren die Privatsphäre unserer Nutzer und berücksichtigen, dass unsere Kunden sensible Daten und Geschäftsgeheimnisse schützen müssen; Daten von einem Kunden werden niemals anderen Kunden zugänglich gemacht. Wenden Sie sich an uns, wenn Sie mehr Informationen zu unseren Datenschutz- und Vertraulichkeitsregelungen wünschen, insbesondere in Bezug auf den Umgang mit Daten.

Ressourcenschonende, unauffällige Überwachungs-Tools, die auf allen relevanten Windows-, MacOS- und Linux-Computern in Ihrer Organisation implementiert werden können. Die Sensoren werden für jedes Unternehmen eigens konfiguriert und über Standard-Tools zur Remote-Administration installiert. Die Sensoren sammeln über gut dokumentierte Verfahren Verhaltensdaten von den Endgeräten. Diese Sensoren sind gegen Angriffe geschützt; sie dienen zur Datensammlung und erfordern nur sehr wenig Wartung. Sie sind so ausgelegt, dass sie auch in PCI-DSS-konformen Umgebungen funktionieren (Payment Card Industry Data Security Standard).