Vorteile
Kundenreferenz
FUJIFILM setzt auf Advanced SOC von Verizon
Mit dem SOC-Dienst von Verizon stoppte FUJIFILM mehrere Vorfälle, bevor sie zu Bedrohungen wurden.
Ihr Weg zum optimalen SOC
Risiken, Ressourcen, Realitätscheck: Das sollten Sie beim Aufbau eines SOC beachten
Erkunden Sie unterschiedliche Ansätze zum Aufbau eines Security Operations Centers (SOC). Ob intern, hybrid oder vollständig von Dritten verwaltet: In diesem Whitepaper lesen Sie alles zu den jeweiligen Vor und Nachteilen und erfahren, wie wichtig es ist, das richtige Gleichgewicht zwischen der Risikotoleranz und den verfügbaren Ressourcen und Fachkenntnissen zu finden.
Häufig gestellte Fragen
- Mangel an qualifizierten und erfahrenen Fachkräften
- Die große Zahl der eingehenden Warnmeldungen und der verwendeten Tools
- Schwierigkeiten bei der Erschließung des vollen Potenzials vorhandener Investitionen in interne SOC-Tools und -Ressourcen
- Defizite in den Bereichen Automatisierung, Orchestrierung und Playbook-Nutzung
- Unzureichende unternehmensweite Transparenz und/oder Kontextinformationen
- Geeigneter Technologiestack (für SIEM, SOAR, UBA und Ticketverwaltung)
- Kompetente Mitarbeiter (d. h. SOC Analysten, Experten für die proaktive Bedrohungssuche sowie SIEM- und SOAR-Administratoren)
- Effektive SOC-Prozesse (für die Untersuchung akuter Vorfälle, die proaktive Bedrohungssuche und das Schwachstellenmanagement)
- Governancestrukturen (für das Richtlinienmanagement, die Einbeziehung der Stakeholder und die kontinuierliche Optimierung)
- Priorisierung von Schwachstelleninformationen und Daten aus verschiedenen Quellen, darunter APIs, Systemprotokolle, IoT-Geräte und IAM-Plattformen
- Strategische, taktische und unmittelbar praxisrelevante Threat Intelligence
- Globale Einblicke und Sicherheitsinformationen: Verizon ist der Betreiber eines Internet-Backbones und veröffentlicht über das Verizon Threat Research Advisory Center (VTRAC) sowie im jährlich erscheinenden Data Breach Investigations Report (DBIR) fundierte Informationen über aktuelle Bedrohungen und Sicherheitsverletzungen.
- Flexibilität: Dank des anbieterübergreifenden integrierten Sicherheitsmodells können Kunden Cortex als SOAR-Tool nutzen.
- Fundierte Expertise: Ihr SOC erhält schlagkräftige Unterstützung durch global agierende, mit modernen Tools ausgerüstete SOC-Teams.
- Langjährige Marktpräsenz weit über dem Branchendurchschnitt: Mehr als 9 Jahre im Bereich IT-Sicherheit, über 13 Jahre in der IT-Branche und mehr als 12 Jahre Erfahrung mit dem Management von Betriebsprozessen
- Über 160 branchen- und anbieterspezifische Zertifizierungen: CISSP/CISM, SANS, ITIL/COBIT und andere sowie Schulungen und Zertifizierungen von Technologiepartnern
- Zusammenarbeit mit diversen Organisationen: Fortune-500-Unternehmen, Streitkräfte, Sicherheitsbehörden und Betreiber kritischer Infrastrukturen
Leistungsumfang von Managed SIEM:
- Dedizierte Ressourcen für das Management kundeneigener SIEM-Systeme (Securonix, Microsoft, Qradar oder Splunk)
- Gemeinsam genutzte SOC-Ressourcen
- Wahlmöglichkeiten: Standardversion von Managed SIEM oder Managed SIEM mit begrenzten Anpassungsoptionen
- Tools von Verizon (zentrales Sicherheitsportal und Ticketsystem)
- Automatische Reaktion mittels XSOAR
Leistungsumfang von Advanced SOC:
- Dedizierte SOC-Experten Wahlmöglichkeiten: Standard-SOC oder maßgeschneidertes SOC
- Vom Kundenunternehmen bereitgestellte Tools
- Automatische Reaktion mittels XSOAR