Monitoren, detecteren en reageren
Met de hack op solarwinds is er een nieuw tijdperk aangebroken namelijk die van de supply chain attacks. Hoe weet je wanneer er een aanvaller via de software van een leverancier toegang probeert te krijgen tot jouw interne systemen? Waar de rol van systeembeheerders steeds belangrijker wordt neemt ook de complexiteit toe daarom is het verstandig om regelmatig de beveiliging onder de loep te nemen door bijvoorbeeld regelmatig een audit uit te voeren maar ook door het monitoren van publieke, private en on-premise netwerken.
Waarom een security platform?
Het vroegtijdig detecteren van aanvallen is een basismaatregel. Des te eerder, des te beter. Dat blijft echter voor veel organisaties een complexe opgave. Volgens een recent onderzoek uit 2021 is de gemiddelde detectietijd van een aanval 11 dagen. Deze gemiddelde detectietijd is niet in verhouding met de snelheid waarmee een aanvaller zijn doel kan bereiken. Die heeft slechts enkele uren nodig.
Menselijk handelen
In 2021 gebruikte aanvallers 80% van de tijd gestolen wachtwoorden en / of zwakke of raadbare wachtwoorden. Gebruikers zijn zowel uw grootste bezit maar ook uw grootste risico. Door gebruik te maken van machine learning kunt uw gedrag van uw gebruikers monitoren en automatisch laten waarschuwen bij het gebruik van gestolen inloggegevens of laterale bewegingen.
XDR en SIEM
Endpoint protection is anno 2022 veel meer dan alleen files scannen of het tegen houden van virussen. Met anti-ransomware, endpoint detection, response (EDR) en deep learning is endpoint protection de first line of defence. Ons security platform is een unified XDR en SIEM oplossing voor endpoints en cloud workloads en werkt naadloos samen. Door meerdere functies samen te voegen in één agent en platform kunnen we public, private en on-premise netwerken helpen bij het detecteren van ongewenste en verdachte activiteiten die niet worden opgemerkt door traditionele beveiligingsoplossingen.
Door snel te detecteren én te reageren kunnen ernstige gevolgen worden voorkomen zoals een datalek, ransomware of downtime van bedrijfskritische applicaties en data.
Toegankelijk en betaalbaar
Door gebruik te maken van opensource technieken maakt Secity security monitoring toegankelijk en betaalbaar voor het MKB door de benodigde hulpmiddelen as-a-service te leveren. Binnen enkele dagen heeft u een volledig werkend SIEM tot uw beschikking op uw persoonlijke omgeving en op onze eigen hosted security cloud waarmee we samen monitoring & incident management (IR) onder controle kunnen houden.
Meer dan een SIEM oplossing
Ons security platform biedt monitoring, detectie en alerts bij security events en incidenten.
- Security Analytics - Door logs te verzamelen, analyseren en te correleren helpt dit organisaties om inbreuk, gevaren en ongewenst gedrag vroegtijdig te detecteren.
- Intrusion Detection - Onze agents scannen continue het systeem waarop het is geïnstalleerd opzoek naar malware, rootkits en verdachte activiteiten. Het kan verborgen bestanden, verborgen processen, ongeregistreerde open poorten en tegenstrijdigheden in system call processen detecteren.
- Analyse van log data - De agent leest operating system en applicatie logs uit en stuurt deze via een beveiligde verbinding naar onze security platform voor op een voorgeprogrammeerde op regels gebaseerde analyse en opslag. Dit zorgt ervoor dat je altijd op de hoogte bent van applicatie en systeem errors, misconfiguraties, inlog pogingen, kwaadaardige bedoelingen en andere security en operationele problemen.
- File Integrity Monitoring (FIM) - Door de filesystem to monitoren kan de agent wijzigingen ontdekken in content, rechten, eigendom en attributen van belangrijke systeem files die worden aangebracht door gebruikers, processen of applicaties. Door gebruik te maken van de combinatie FIM en threath intelligence kunnen gevaren en gecompromitteerde machines worden opgespoord.
- Detecteren van kwetsbaarheden op endpoints - Door informatie over geïnstalleerde software van endpoints te inventariseren en te correleren met de meest recente versie van de CVE (Common vulnerabilities and exposure) database kunnen we voor bekende software kwetsbaarheden detecteren. Deze geautomatiseerde audit helpt bij het identificeren van zwakke plekken voordat aanvallers deze misbruiken.
- Security Configuration Assessment (SCA) - Door het monitoren van systeem en configuratie instellingen op endpoints kan er in beeld worden gebracht of deze voldoen aan de gestelde security policies, gestelde standaarden of hardening eisen. De agent voert een periodieke scan uit om te detecteren of applicaties kwetsbaar, ongepatched of niet goed geconfigureerd is.
- Incident Response (IR) – Ons security platform heeft out-of-the-box meerdere mogelijkheden om actief in te grijpen bij security incidenten. Denk hierbij aan het blokkeren van toegang tot een systeem of het identificeren van indicators of compromise (IOCs). Ook kan het gebruikt worden bij forensisch onderzoek en andere incident response taken.
- Regulatory Compliance – De meest bekende industrie standaarden en voorschriften (CIS, PCI DSS, GDPR, NIST, GPG13, TSC SOC2, HIPAA etc.) zijn opgenomen in ons security platform en biedt ondersteuning bij het technisch behalen van dit proces.
- Cloud & Container Security – Ons platform helpt bij het monitoren op API niveau van de meest voorkomende cloud en container providers zoals Docker, Amazon AWS, Azure, Microsoft 365 en Google Cloud. Ook biedt het ondersteuning voor het auditten van de configuratie van de cloud configuratie om zwakke plekken te detecteren.
Stel uzelf eens de volgende vragen?
- Kunt u met zekerheid zeggen dat er niet al een kwaadwillende in uw netwerk zit?
- Ziet u ook zaken zoals het aanmaken van een nieuw admin account of het wijzigen van een admin password?
- Ziet u wanneer een aanvaller een portscan uitvoert om achterdeurtjes te ontdekken?
- Heeft u een realtime overzicht van de kwetsbaarheden op werkstations en servers?
- Bent u op de hoogte van configuratie fouten en weet u of er best practices worden toegepast?
- Is het mogelijk om rapportages te maken per device over password policy’s, veilige verbindingen en vergeten patches?
- Worden alle logs verzameld van uw werkstations, servers en netwerk devices en worden deze ook extern opgeslagen zodat wanneer een aanvaller zijn sporen probeert te wissen deze veilig zijn voor forensisch onderzoek.
- Worden logfiles gecorreleerd zodat als een gebruiker uit nederland inlogt en er wordt vervolgens ook een inlog poging gedaan voor dezelfde gebruiker uit het buiteland u direct een melding krijgt?
Twijfelt u bij een van deze vragen of wilt u weten wat een security platform voor u kan betekenen? Neem dan vrijblijvend contact met ons op om de mogelijkheden te bespreken. Wilt u ons liever direct spreken? Bel ons dan gerust! +31 8 5130 5220.