Cyber Defense Center

Cyber Defense Center

Nicht nur die Anzahl der Cyber-Angriffe, sondern auch der Professionalisierungsgrad der dahinterstehenden Organisationen hat sich für viele Unternehmen zu einer kaum bewältigbaren Aufgabe entwickelt. Die Cyber-Security-Experten des AVANTEC Cyber Defense Centers (CDC) unterstützen Sie 365 Tage im Jahr 24 Stunden am Tag, um Angriffe mit modernster Technologie zu erkennen und die notwendigen Abwehrmassnahmen einzuleiten, bevor ein grösserer Schaden eintritt.

Cyber Defense Center im Herzen von Zürich

Viele Unternehmen sind sich der Bedrohungslage bewusst, verfügen aber nicht über die notwendigen Mittel, um Cyber-Angriffe abzuwehren. Bleibt eine Kompromittierung mehrere Wochen oder sogar Monate unentdeckt, kann der Schaden existenzbedrohliche Ausmasse annehmen. Ein eigenes Cyber Defense Center (CDC) oder Security Operations Center (SOC) aufzubauen, erweist sich für viele Kunden als nicht wirtschaftlich oder unpraktikabel. Rekrutierung und Ausbildung von geeignetem Personal sowie Technologie-Anschaffungen sind mit hohen Kosten verbunden. Zusätzlich muss eine 24/7 Verfügbarkeit und ein Betrieb auf konstant hohem Niveau gewährleistet sein.

Das AVANTEC Cyber Defense Center übernimmt rund um die Uhr 24/7 alle Phasen Ihrer Cyber Defense von der Detection bis hin zur Response:

  • Detection: Erkennung von abnormalem und potenziell schädlichem Verhalten auf Basis von State-of-the-Art Threat Detection
  • Monitoring: Triage, Erstanalyse der Alerts sowie Eskalation
  • Investigation: Tiefergehende Analyse bei Verdacht auf eine Kompromittierung
  • Incident Response: Einleitung von Abwehrmassnahmen gemäss definierten Playbooks
Cyber Defense Center

Unser CDC Service Portfolio umfasst folgende Module:

Der modulare Aufbau unserer Cyber Defense Services ermöglicht eine individuelle Zusammenstellung nach Ihren Bedürfnissen. Dabei berücksichtigen wir die bereits implementierten Cyber-Sicherheitsmassnahmen, den Risikoappetit und die individuelle Exponierung.

Die Managed Service Module sind optimal aufeinander abgestimmt und funktionieren technologisch im Verbund. Abhängig von der bestehenden Cyber-Security-Architektur und spezifischen Anforderungen, können diese auch einzeln in eine bestehende Umgebung integriert werden.

Managed Security Analytics | XDR (Extended Detection & Response)

Unser Managed Security Analytics | XDR Service positioniert sich als Alternative zum klassischen SIEM, welches sich für viele Unternehmen als zu aufwendig herausgestellt hat. Mit der SOC-Plattform von Hunters werden 75-95% des Detection Engineerings bereits durch die Lösung bereitgestellt. Mehrere hundert sogenannte Detectors dienen der zuverlässigen Erkennung von potenziellen Cyber-Angriffen. Durch eine hohe Qualität der Detections werden die False-Positives auf ein Minimum reduziert.

Die automatisierte Korrelation und Anreicherung der potenziellen Security Events mit Kontext ermöglicht uns eine effiziente Analyse sowie schnelle Reaktion bei Vorfällen. Die Plattform bringt eine Vielzahl an Integrationsmöglichkeiten mit, aufgrund der offenen Architektur sind auch Custom Log Sources sowie Custom Use Cases möglich, welche spezifisch auf den Kunden zugeschnitten und implementiert werden.

Mit unserem Managed Security Analytics | XDR Service gehören Sorgen über Einschränkungen oder Kostenfolgen aufgrund des Log-Volumens der Vergangenheit an, mit «Unlimited Log Ingestion» steht die Cyber-Sicherheit zu jeder Zeit im Vordergrund.

Hunters Plattform

Im Service beinhaltete Technologie:

Managed EDR (Endpoint Detection & Response)

Mittels der führenden EDR-Technologie von CrowdStrike überwachen wir Client- und Server-Systeme kontinuierlich auf auffälliges Verhalten. Unser Managed EDR Service beinhaltet im Standard Paket den Next Gen AV (Falcon Prevent), das EDR Modul (Falcon Insight) sowie das kontinuierliche Threat Hunting (Falcon Overwatch). Die Leistung der Systeme wird weder durch die Installation noch durch den täglichen Betrieb beeinträchtigt. Bestehende Antivirus-Programme können vollständig abgelöst werden.

CrowdStrike setzt auf modernste Mechanismen zur Erkennung und Blockierung von potenziell gefährlichem Verhalten wie

  • Verhaltensbasierte Angriffsindikatoren (IOAs) auch für Angriffe ohne Dateien oder Malware
  • Künstliche Intelligenz und Maschinelles Lernen für die Erkennung unbekannter und bekannter Malware
  • Exploit Blocking zur Blockierung von Bedrohungen über nicht gepatchte Schwachstellen
  • Integrierte Threat Intelligence (IOCs)

Durch die cloudbasierte Plattform von CrowdStrike ist der Rollout in kürzester Zeit zu bewältigen. Die potenziellen Security Events werden durch die zertifizierten Security-Analysten von AVANTEC analysiert sowie mittels der EDR-Response-Möglichkeiten bei Bedarf direkt auf den Endpoints eingegriffen. Gemeinsam mit dem Kunden wird der Ablauf im Falle eines Security Incidents in Form von Playbooks vorab vereinbart.

Im Service beinhaltete Technologie:

Managed NDR (Network Detection & Response)

Zur Überwachung der Kunden Netzwerke setzen wir auf die innovative Artificial Intelligence und Machine Learning Technologie von Vectra. Die skalierbare Architektur erlaubt es uns physische sowie virtuelle Sensoren zu kombinieren und sowohl Cloud als auch On-Premise Umgebungen in unseren Managed NDR Service zu integrieren.

Durch die Überwachung des gesamten Netzwerkverkehrs können verdächtige Verhaltensweisen eines Angreifers entlang der Cyber Kill Chain erkannt werden, dazu gehören Beispielsweise:

  • Reconnaissance: Angreifer verschafft sich Übersicht über die Umgebung mittels File Share Enumeration, Netzwerk Scans, Kerberoasting, RDP RPC Recon, SMB Account Scan
  • Lateral Movement: Angreifer versucht sich im Netzwerk weiterzubewegen mittels Privilege Escalation, Brute Force von Accounts, ungewöhnlichen Zugriffe via RDP
  • Command & Control: Systeme die sich unter Fremd Einwirkung von aussen befinden wie als Teil eines Botnets oder Spyware
  • Exfiltration: Datenabfluss nach extern der verschleiert stattfindet mit DNS oder HTTPS Tunneling

Im Rahmen des Managed NDR Services stellen wir die benötige Hardware und Software zur Verfügung. Wir kümmern uns um die Betriebsaufgaben und nehmen auch den Hardware Lifecycle vor.

Im Service beinhaltete Technologie:

Dark Web Monitoring

Cyber-Kriminelle nutzen das Dark Web, um ihre Machenschaften möglichst anonym ausführen zu können. Sie bieten durch Data Breaches oder Phishing erlangte Accounts zum Kauf an oder auch sogenannte Exploits, um Schwachstellen gezielt auszunutzen. In einigen Fällen sind die Angreifer bereits auf den Systemen des betroffenen Unternehmens und erzielen durch den Verkauf der Zugriffe satte Gewinne.

Nicht selten erfahren Unternehmen erst zu spät davon, um noch eingreifen zu können. Da es immer wieder vorkommt, dass sich Angreifer über Drittfirmen wie Lieferanten oder sonstige Geschäftspartner Zugriff verschaffen, sollte auch die Lieferkette mit überwacht werden.

Unser Dark Web Monitoring Service schliesst diese Lücke durch:

  • Kontinuierliche Suche nach kompromittierten Accounts und gestohlenen Daten z.B. von Ransomware-Gruppen
  • Überwachung von Ransomware Extortion Sites (auch von Drittfirmen)
  • Überwachung von Paste Sites, Onion, Sites, Git etc.
  • Kombination von automatisierten sowie manuellen Suchen in Dark-Web-Foren
  • Kontinuierliche Analyse durch unsere Cyber-Defense-Spezialisten inklusive sofortiger Alarmierung bei Auffälligkeiten

Im Service beinhaltete Technologie:

Threat Intelligence

Aktuelle Informationen über die Bedrohungslage eines Unternehmens helfen dabei, die strategisch, taktisch sowie operativen Massnahmen wirksam auszugestalten und die verfügbaren Mittel effektiv einzusetzen.

Unsere Threat Intelligence Services decken alle Ebenen ab:

  • Strategisch: Branchenspezifische Informationen zur verändernden Bedrohungslage als Grundlage für die längerfristige Ausrichtung des Cyber-Sicherheitsdispositives
  • Taktisch: Einsicht in das Vorgehen von Angreifern wie Tactics, Techniques & Procedures (TTPs), die für ihr Unternehmen relevant sind
  • Operativ/technisch: Bereitstellung von technischen Feeds mit Indicators of Compromies (IOCs) auf Basis verschiedener öffentlich zugänglicher sowie kommerzieller Quellen

Der Threat Intelligence Service kann individuell auf die Bedürfnisse zusammengestellt werden. In Zusammenarbeit mit den führenden Threat-Intelligence-Anbietern wie CrowdStrike und Recorded Future liefern wir hoch qualitative Intelligence in der Form in der sie benötigt wird. Die Threat Intelligence kann in unseren Cyber Defense Services als Erweiterung hinzugefügt oder als eigenständiger Service bezogen werden.

Im Service beinhaltete Technologie:

Vulnerability Management

Mit unserem Vulnerability Management Service erhalten Sie Transparenz über die Schwachstellen-Situation in Ihrer IT-Landschaft. Mit der umfassenden Lösung von Tenable können sämtliche Bereiche von on-premise Applikationen und Infrastruktur, Cloud-Services, Container sowie IOT/OT abgedeckt werden.

Abhängig von den spezifischen Bedürfnissen übernehmen wir:

  • Regelmässige externe und/oder interne Vulnerability Scans
  • Regelmässige Überprüfung der M365- und Azure-Konfiguration
  • Verwaltung der Scanning Policies
  • Regelmässiges Reporting inklusive Konfiguration von Custom Reports
  • Umgehende Benachrichtigung bei kritischen Schwachstellen
  • Beratung bei der Behebung von Schwachstellen

Bei der Priorisierung der Behebung können Ansätze wie das «Attack Path Assessment» dabei helfen, Angriffswege, die durch Angreifer häufig genutzt werden, schnellstmöglich zu schliessen. So können die oft knapp verfügbaren IT-Ressourcen aus einer Risiko-Sicht optimal eingesetzt werden.

Im Service beinhaltete Technologie:

AVANTEC Managed Detection & Response Factsheet

Hier können Sie das AVANTEC Managed Detection & Response Factsheet nach Angabe Ihrer Kontaktdaten downloaden:

Aufzeichnung des MDR Webinars

So helfen EDR und NDR Hacker abzuwehren

Viele Firmen möchten sich vor Hackern schützen, verfügen aber nicht über die Mittel oder das Know-how, ihr Netzwerk und ihre Endpoints permanent zu überwachen. Mit dem Detection & Response Service von AVANTEC kann diese entscheidende Lücke im Sicherheitskonzept geschlossen werden.

Die meisten Unternehmen gehen davon aus, dass sie früher oder später gehackt werden oder bereits gehackt worden sind. Mit Detection-and-Response-Lösungen können Unternehmen ihre IT sicher machen. Wie, erklärt Mike Thurnherr, Security Engineer bei AVANTEC.

Haben Sie Fragen? Wir helfen Ihnen gerne weiter!

Haben Sie eine Frage zu unseren Produkten und Dienstleistungen? Wünschen Sie weitere Informationen oder Kontakt mit einem Engineer oder Account Manager? Wir freuen uns auf Ihre Kontaktaufnahme.

Unsere Fachspezialisten helfen Ihnen gerne weiter!

Christan Grob, Head of Security Services

Christian Grob

Head of Security Services

 +41 44 457 13 13
 c.grob@avantec.ch

Portrait TB

Tobias Balschun

Technical Lead Cyber Defense Services

 +41 44 457 13 13
 t.balschun@avantec.ch