ASOFTNET
Ihr IT-Systemhaus
für IT-Sicherheit

Wir gestalten die IT Infrastruktur in mittelständischen Unternehmen sicher und performant.

Managed Service

Durch unser Monitoring wird der Zustand der Kundeninfrastruktur kontinuierlich auf ihren Zustand hin untersucht und im Notfall können wir sofort eingreifen und einen Komplettausfall weitestgehend verhindern.

IT-Security / SOC

Wir konfigurieren nicht nur Firewalls, sondern sehen IT-Security als ganzheitliches sowie Unternehmensweites Thema. Mitarbeiterschulungen gehören genauso dazu wie eine forensische Auswertung und Security- und Penetration Tests.

Unsere Schwerpunkte

Housing / IaaS / SaaS

Für kleine und mittlere Unternehmen bieten wir auch das Housing der eigenen Server, sowie das anmieten bestimmter Softwareprodukte und/oder -dienste in unserem Rechenzentrum an.

Log4j
Schwachstelle identifizieren und blocken

Seit dem Bekanntwerden der Log4j Schwachstelle haben alle Administratoren allerhand zu tun, die betroffenen Systeme zu lokalisieren und die entsprechenden Sicherheitspatches einzuspielen. Teilweise müssen sogar Systeme vorübergehend abgeschaltet werden um schlimmeres zu verhindern. Mit unserem Partner Enginsight und unserem SOC as a Service können wir über das Monitoring sehr schnell betroffene Systeme ausfindig machen und zusammen mit dem Endpoint IDS/IPS entsprechende Angriffe über Log4j identifizieren und sofort blocken.
SPRECHEN SIE UNS AN, WIR HELFEN IHNEN !

Unsere Services

Wichtige Security Services

SOC Operations

Bei Interesse an einem der genannten Services

Wir schaffen für Sie eine starke Verbindung zwischen Ihrer Software und Hardware Kommunikation.

Partner & Produkte

Security braucht starke Technologiepartner

Warum Asoftnet?

Unser Versprechen

Wir haben uns fest vorgenommen, die IT-Infrastrukturen in mittelständischen Unternehmen sicherer zu gestalten.

Unsere Mitarbeiter sind professionell ausgebildet und geschult. Wir bilden uns stetig weiter, da sich auch die IT immer weiterentwickelt.
Wir blicken beim Aufbau oder der Erweiterung einer IT-Infrastruktur immer durch die “IT-Security Brille” und achten bereits im Design und beim Aufbau auf hohe Sicherheitsstandards.
Was für große Konzerne gut ist, kann auch für kleine und mittlere Unternehmen nicht schlecht sein. Unsere Produkte und Leistungen entsprechen einem sehr hohen Standard mit sehr starken Partnern und sind ebenfalls für kleine Unternehmen skalierbar.

Angriffserkennung mit SOC

0 Tag

Angriffserkennung ohne SOC

0 Tage

EXCLUSIVE BENEFITS

KI Gestütztes SOC

Durch unser KI gestütztes Security Operation Center können wir Angriffe auf die Kundeninfrastruktur innerhalb weniger Stunden erkennen und proaktiv gegensteuern. Ohne ein vernünftiges Monitoring und eine KI gestützte Überwachung der IT-Infrastruktur werden solche Angriffe im Durchschnitt erst nach 165 Tagen erkannt, wenn es nicht gerade eine Ransomware ist.

Securityscan

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.

  • Scan nach SVE
  • Brut Force Attacken
  • Überprüfen nach bekannten Schwachstellen
  • Scan nach offenen Ports und erreichbaren Diensten
  • Information Sammlung von “zu gesprächigen Produkten”

Securitymonitoring

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Hier werden die Clients und Server auf weitere Schwachstellen überprüft und können Updates automatisiert zu einem bestimmten Zeitpunkt ausführen kassen.

  • Überwachung der CPU, Speicher, Netzwerkkartenauslastung, Softwareprodukte und CVE
  • Updateprüfung und automatisierte Ausführung
  • Firewall Verwaltung
  • Erkennung von Anomalien

EDR / EIPS

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.

  • Erkennt und verhindert Bedrohungen von innen durch Benutzer- und Entitätsverhaltensanalyse (UEBA)
  • Scan nach MITRE ATT&CK
  • Sammeln von Daten auf den Endgeräten
  • Erkennung von Angriffen auf Schwachstellen

Forensik

Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.

  • Analyse der Verhaltensmuster aller Endpunkte in Echtzeit
  • Erkennung von Malware und ungewöhnlichen Aktivitäten
  • Erfassen gezielter forensischer Daten durch intelligente Filter
  • Sichere Untersuchung per Fernzugriff

Threat-Hunting

Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.

  • Manuelles Durchforsten des Netzwerks und der IT-Systeme nach potenziellen Bedrohungen
  • Unterstützung durch automatisierte Techniken wie UEBA und Sicherheitstools
  • Optimierung der automatisierten Sicherheitssysteme mit Hilfe der Erkenntnisse des Thread Huntings

Threat Intelligence Management

Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.

Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.

Managed Service

Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.

  • Storage-Services
  • Anwendungen
  • Netzleistungen
  • Infrastructure-Services
  • Disaster-Recovery
  • Anwender-Support

Penetrationstest

Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.

  • Aufdecken von Schwachstellen

SIEM / Logmanagement

Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)

  • N-Augen Prinzip zur Freischaltung personengebundener Datensätze
  • Anonymisierte Darstellung im Logmanagement
  • Automatisierte Prozesse bei Alarmierung
  • Agent-basierte Log Anlieferung