Network Operation Center (NOC)

Was ist das NOC?

Eine moderne IT-Infrastruktur umfasst verschiedene Sicherheitsaspekte, bei denen Virenschutz und Firewall nur Teilkomponenten sind. Durch ein gezieltes Managed Services im Bereich NOC wird die IT-Sicherheit und die damit verbundene Ausfallsicherheit im Unternehmen erhöht. Dafür ist mehr als nur das Abrufen der Gerätedaten via SNMP notwendig. Es gilt, Schwachstellen und Angriffe auf das eigene IT-Netzwerk zu erkennen, rechtzeitig zu reagieren und auf den Ernstfall vorbereitet zu sein. Eine nachhaltige und ganzheitliche IT-Sicherheitsstrategie besteht daher aus mehreren Aspekten, bei denen ein Network Operations Center, kurz NOC, die ergänzende Komponente bildet, wenn es um Schutz vor Cyberangriffen und Ausfällen geht.

Zentrale Instanz des Managed Services

Unser Geschäft ist die Absicherung der IT-Infrastruktur unserer Kunden, doch im Mittelpunkt steht stets der Mensch. Deshalb hat die ASOFTNET nicht nur das agile Arbeiten im eigenem Unternehmen eingeführt, sondern auch in persönlicher Hinsicht hohe Ansprüche in Sachen Serviceorientierung und Leistungsvermögen.

Aus diesem Grund haben wir im Jahr 2018 unser Network Operations Center (NOC) in Betrieb genommen, der zentralen Instanz für unsere Managed Services. Wir haben keine Call-Center-Agenten, sondern geschulte Experten – das ganze Jahr, rund um die Uhr. Wir können Ihnen daher folgende Leistungen bieten:

  • Pflege & Verwaltung von Helpdesk-Calls
  • Managed Services (NOC / SOC)
  • 5 x 8 bis zu 24 x 7 Support
  • Remote Troubleshooting
  • Remote Management und Analyse
  • Individuelle Service Level Agreements
  • Hardwareaustausch-Service
  • Managed Hosted Services mit einem Hosting / Housing Partner
  • Redundante NOC-Instanzen (Erfurt & Berlin)

Ergänzt werden diese Leistungen durch einen Hardware-Austausch und einen Vor-Ort-Service mit Reaktionszeiten von „Next Business Day“ bis „4-Stunden vor Ort“.

Individuell & modular

Dabei ist unser Angebot mit einzelnen Bausteinen modular aufgebaut und kann individuell auf die Bedürfnisse unserer Kunden zugeschnitten werden:

  • Telefonsupport
  • 24 Stunden am Tag und 7 Tage die Woche
  • Das NOC ist ebenfalls 24 Stunden per Email und per Web erreichbar
  • Fachliche Auskünfte, Informationen, Unterstützung bei der Fehlersuche und Fehleranalyse
  • Festes Kontingent von Service-Techniker-Stunden zur Unterstützung bei allen Administrations- und Analyseaufgaben
  • Unterstützung bei der Fehlersuche und Administration über eine gesicherte VPN-Verbindung durch Service-Techniker
  • Hardware-Austauschservice innerhalb von 4 Stunden an 7 Tagen die Woche und 24 Stunden am Tag
  • Innerhalb der garantierten Reaktionszeit beginnt ein Servicetechniker die Fehleranalyse und Fehlerbehebung. Alle benötigten Diagnosegeräte und Softwaretools sind hierbei enthalten

per Remote möglich

  • Hinzufügen und Änderungen von Firewallregeln (FortiGate, PaloAlto, Checkpoint, ZyXEL, SecurePoint)
  • Optimierung der Firewallregeln
  • Remote Support bei der Implementierung von Patches
  • Parametrisierung der Firewall
  • Konfigurationsänderungen bei Virenscanner, URL-Filter oder Proxy, etc
  • Anpassung / Optimierung des Loggings

Der Kunde behält hierbei stets die Kontrolle über die Einwahl zum Netzwerk, indem er den Zugang zum Kernnetzwerk durch Verschlüsselung, Passwortvergabe und zeitbedingte Freischaltung der Zugriffe weiterhin regeln kann. Auf Wunsch stehen unsere Netzwerk-Spezialisten rund um die Uhr (24×7) an 365 Tagen im Jahr mit kompetentem Wissen und den entsprechenden Werkzeugen zu Ihrer Verfügung.

Delegieren Sie genau die Aufgaben an uns, die Sie in Ihrem Kerngeschäft nicht persönlich betreuen möchten. Gerne beraten wir Sie diesbezüglich weiter.

Transparenz jederzeit

Jede Wartungs- und Supportanfrage wird im NOC mit unserem Ticketsystem bearbeitet.

Jeder Kunde sieht durch einen gesonderten Login den aktuellen Status eines offenen Tickets und kann ggf. Rückfragen stellen.

Überzeugen Sie sich selbst und sprechen Sie uns an, wenn Sie nach einem Partner für Managed Services suchen.

Securityscan / Securitymonitoring

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.

  • Scan nach SVE
  • Brut Force Attacken
  • Überprüfen nach bekannten Schwachstellen
  • Scan nach offenen Ports und erreichbaren Diensten
  • Information Sammlung von “zu gesprächigen Produkten”
  • Überwachung der CPU, Speicher, Netzwerkkartenauslastung, Softwareprodukte und CVE
  • Updateprüfung und automatisierte Ausführung
  • Firewall Verwaltung
  • Erkennung von Anomalien

Security Orchestration Automation and Response (SOAR)

Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.

Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:

  • die Datensammlung
  • die Verarbeitung
  • die automatisierte Reaktion

EDR / EIPS

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.

  • Erkennt und verhindert Bedrohungen von innen durch Benutzer- und Entitätsverhaltensanalyse (UEBA)
  • Scan nach MITRE ATT&CK
  • Sammeln von Daten auf den Endgeräten
  • Erkennung von Angriffen auf Schwachstellen

Forensik

Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.

  • Analyse der Verhaltensmuster aller Endpunkte in Echtzeit
  • Erkennung von Malware und ungewöhnlichen Aktivitäten
  • Erfassen gezielter forensischer Daten durch intelligente Filter
  • Sichere Untersuchung per Fernzugriff

Threat-Hunting

Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.

  • Manuelles Durchforsten des Netzwerks und der IT-Systeme nach potenziellen Bedrohungen
  • Unterstützung durch automatisierte Techniken wie UEBA und Sicherheitstools
  • Optimierung der automatisierten Sicherheitssysteme mit Hilfe der Erkenntnisse des Thread Huntings

Threat Intelligence Management

Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.

Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.

Managed Service

Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.

  • Storage-Services
  • Anwendungen
  • Netzleistungen
  • Infrastructure-Services
  • Disaster-Recovery
  • Anwender-Support

Penetrationstest

Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.

  • Aufdecken von Schwachstellen

SIEM / Logmanagement

Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)

  • N-Augen Prinzip zur Freischaltung personengebundener Datensätze
  • Anonymisierte Darstellung im Logmanagement
  • Automatisierte Prozesse bei Alarmierung
  • Agent-basierte Log Anlieferung