Wie Security Operations Centers Bedrohungen entdecken und eine schnelle Gegenreaktion ermöglichen

Ein Security Operations Center (SOC) hat die Aufgabe, eine definierte IT-Umgebung hinsichtlich sicherheitsrelevanter Ereignisse („Events“) dauerhaft zu beobachten. Dazu werden in der Regel Log-Dateien und/oder der Datenverkehr auf verdächtige Informationen hin analysiert. So sollen Bedrohungsszenarien aufgedeckt („Detect“) sowie entsprechende Gegenreaktionen („Response“) eingeleitet werden.
In diesem Whitepaper behandeln wir daher die wesentlichen Fragestellungen bei der Spezifikation der Anforderungen, sowie Erfolgskriterien im Auswahlprozess.

Jetzt das Whitepaper herunterladen

Unsere wichtigsten Kriterien für die Auswahl eines BAS-Tools:

  • Abdeckung der vollständigen Cyber Kill Chain
  • Echtzeit-Überwachung und notwendige Vorkenntnisse
  • Anpassungsfähigkeit der Tools and die vorhandene IT-Landschaft

Finden Sie heraus, wie Sie von einer Lösung für BAS Tools und Penetration Tests profitieren können

Mehr erfahren

Jetzt Termin buchen und BAS Tool-Anbieter vergleichen – speziell für Ihre Anforderungen!

Erstgespräch vereinbaren

Simeon Mussler

COO Bosch CyberCompare

+49 (0)711 811-19893

Simeon.Mussler@bosch.com

Unabhängige Audits und Penetration Tests können dezidiert Schwachstellen identifizieren und potentielle Angriffsziele aufdecken

„Gute Penetrationstests sind der Reality-Check für jedes Security-Konzept. Sie beruhen auf einer klaren Anforderungsbeschreibung und werden durch praxiserfahrene Security-Experten durchgeführt. Diese greifen im Idealfall nicht nur auf die bekannten Tools (Kali Linux, Meterpreter, Cobalt Strike…) zurück, sondern haben bereits ein eigenes Set an automatisierten Skripten, um effizient gängige Angriffswege zu simulieren. Knifflige Problemstellungen werden am Besten im Team gelöst. Oft lohnt sich auch eine Red/Purple Team Übung gemeinsam mit dem eigenen Security-Team.
Der schlechteste Pen Test ist der, bei dem Kunden nichts lernen: Deshalb ist es wichtig, ausreichend Zeit einzuplanen, und die Tests im Normalfall als Whitebox/Greybox zu konzipieren.
Penetration Tests können neben den “Standard”-Szenarien für Enterprise-IT-Umgebungen natürlich auch für Web-Applikationen, OT-Netze oder IoT-Komponenten durchgeführt werden.“

Perspektive unserer Experten

Der größte Faktor bei Penetration Tests ist die Erfahrung der Penetration Tester.

Lesen Sie das vollständige Interview

Karsten Nohl

Gründer Security Research Labs

Kostenlos Zugang erhalten

Simeon Mussler

Wir helfen Ihnen gerne persönlich bei der Spezifikation Ihrer Cybersecurity Anforderungen:

+49 (0)711 811-91494
cybercompare@de.bosch.com

Jetzt anfragen