SecurityAdvisor as a Service

Next Generation SIEM zur Absicherung Ihrer IT-Infrastruktur

Binnen Minuten installiert werden Schwachstellen sowie Angriffe erkannt und bei Bedarf automatisch geblockt

Mit Hilfe der SecurityAdvisor Cloud bringen Sie Transparenz in Ihre IT-Infrastruktur. Schwachstellen sowie Vorfälle werden erkannt und Angriffe automatisiert geblockt. Bleiben Sie mit den täglichen Berichten am laufenden und lassen Sie sich bei Vorfällen in Echtzeit benachrichtigen.

Next Generation SIEM

Erkennung von Angriffen auf Basis von Log-File und Netzwerk Analysen

Echtzeit Notifizierung bei kritischen Vorfällen

Tägliche oder wöchentliche Berichte

Schwachstellen Management

Ereignisbasiertes Blocken

Funktionsweise

Agent

Der Agent ist ein schlankes Service das die Integrität von Dateien und Windows-Registry überprüft, Log-Daten übermittelt und Angriffe blockt. Die Daten werden SSL verschlüsselt in die Cloud zur Analyse übertragen.

Unterstützte Betriebssysteme:
Windows | Linux / Unix | OS X

Sensor optional

Die Sensor Appliance überprüft den gesamten Netzwerkverkehr auf Anomalien und erkennt automatisiert Schwachstellen Ihrer Systeme.

Sollten Zugriffe mit schlechter Reputation erfolgen oder ein - mit Trojaner, Botnet, etc. - infizierter Host, Daten nach Extern übertragen, werden diese Verbindungen vom Sensor registriert.

SecurityAdvisor as a Service - Funktion

Log Management inkl. Analytics SIEM

Das SecurityAdvisor Analytics Modul ist mit vordefinierten Mustern und Regeln ausgestattet die vom SecurityAdvisor Operations Center aktualisiert werden. Die von den Agents oder Sensoren verschlüsselt übertragenen Daten werden von Analytics mit Hilfe dieser Muster und Regeln sowie der Reputation Database analysiert und korreliert.

Dadurch erkennt der SecurityAdvisor sicherheitsrelevante Ereignisse in Log- oder Netzwerkdaten und stellt diese übersichtlich und durchsuchbar in der Web-GUI dar.

Reputation Database mit Threat Network

In der Reputation Database befinden sich risikobehaftete IP Adressen mit zusätzlichen Informationen (Geo-IP, Risikoeinschätzung, etc.).

Gespeist wird die Reputation Database vom Threat Network, das einen Verbund aller SecurityAdvisor Instanzen Weltweit darstellt. Wird ein, mit SecurityAdvisor ausgestattetes, Netzwerk angegriffen gleicht das Threat Network die Angriffsvektoren ab und speichert sie in der Reputation Database.

Schwachstellen Management VM

Das SecurityAdvisor Vulnerability Management Modul scannt Ihre Systeme auf eventuelle Schwachstellen. Diese werden von Analytics korreliert und verwaltet. In Folge existiert jede Schwachstelle nur einmal im SecurityAdvisor und muss nicht bei jedem Scan manuell konsolidiert werden.

In der SecurityAdvisor Web-GUI werden die gefundenen Schwachstellen übersichtlich, mit Risikoeinschätzung und Lösungsvorschlägen dargestellt.

Ereignisbasierte Firewall ETF

Die SecurityAdvisor Event Triggered Firewall ist im Agent und Sensor enthalten. Über das benutzerdefinierte Regelwerk des SecurityAdvisor lassen sich Aktionen, wie das Blocken der Quell-IP, für Ereignisse definieren und so Angriffe mit den definierten Angriffsvektoren verhindern.

In wenigen Minuten einsatzbereit

  1. 1

    Registrieren

    Überzeugen Sie sich selbst von den Vorteilen und testen Sie jetzt den SecurityAdvisor, kostenlos im vollen Funktionsumfang, für 30 Tage.

    Jetzt kostenlosen Testzugang freischalten

  2. 2

    Einloggen und Agent installieren

    Nach der Registrierung können Sie sich mit den per E-Mail erhaltenen Zugangsdaten in Ihren persönlichen SecurityAdvisor, unter login.securityadvisor.eu, einloggen.

    Die Agent Downloads finden Sie für die verschiedenen Betriebssysteme direkt im SecurityAdvisor Web-GUI.

  3. 3

    Loslegen!

    Nach der Installation und Konfiguration der Agents verbinden sich diese verschlüsselt mit der SecurityAdvisor as a Service.

    Gratulation, Sie haben Ihrer IT-Sicherheit ein mächtiges Tool gegen Cyber Attacken hinzugefügt und können beginnen diese mit Hilfe der Ergebnisse des SecurityAdvisor weiter zu verstärken.

Die zunehmende Anzahl an Cyber Angriffen erfordert eine permanente Überwachung der IT-Infrastruktur. Eine automatisierte Analyse, der von Security Gateways und Servern generierten Daten, ist bei der Erkennung von heutigen Angriffsvektoren unumgänglich.

Nur durch Transparenz und ständige Überwachung, lassen sich Kosten und Imageschäden verhindern!

SecurityAdvisor as a Service

  • Vorteile

    • Echtzeit Notifizierungen
    • Tägliche oder wöchentliche Berichte
    • Verschlüsselte Datenübertragung
    • Daten werden verschlüsselt in der Cloud gespeichert
    • In ausschließlich österreichischen Rechenzentren gehostet
    • Keine zusätzliche Hardware nötig
  • Technologien

    • Analytics

      • Next Generation SIEM
      • Intelligente Ereignis Korrelation
      • Workflow Management für Teamplayer
    • Reputation Database

      • Reputation Database mit bekannten Angreifern
      • Austausch aktiver Angreifer über Threat Network
    • Event Triggered Firewall

      • Ereignisbasierend
      • Blockt Angriffe automatisch
    • Vulnerability Management

      • Erkennt Schwachstellen
    • Agent

      • Übermittelt Log-Daten
      • Datei und Windows-Registry Integritätsüberprüfung
    • Sensor

      • Hardware Appliance
      • Netzwerkdatenanaylse