Über das Dashboard werden die Datenflüsse im gesamten Netzwerk grafisch dargestellt. Schatten-IT oder versteckte Datenabflüsse – wie sie etwa durch falsch konfigurierte Komponenten entstehen – lassen sich so auf einen Blick aufspüren.
Dank dem Einsatz von Machine Learning werden Anomalien im Netzwerk wie z.B. die Kommunikation mit einem Command-and-Control-Server, Datendiebstahl oder Ransomware-Attacken frühzeitig erkannt. Basierend auf dem Netzwerk-Verkehr und System Logs lassen sich ganzheitliche Bedrohungsanalysen durchführen. Über das integrierte Security Information and Event Management (SIEM) erhalten Sie einen umfassenden und zentralisierten Überblick über Anomalien und Sicherheitsvorfälle Ihrer IT- und OT-Infrastruktur.
Sicherheitsbedrohungen werden schnell identifiziert und Vorfälle zuverlässig kategorisiert. Über APIs werden Umsysteme mühelos eingebunden.
ITRIS One begleitet Sie bei sämtlichen Projektschritten, die für die Implementierung und den Betrieb von TMaaS notwendig sind.
Kick-off: Bestandesaufnahme der Infrastruktur, Festlegen der
Ziele und der Vorgehensweise
TMaaS-Konzept: Definiton des Leistungsumfangs und – darauf
basierend – Erarbeiten des TMaaS-Konzepts.
Genehmigung durch den Kunden
Aufbau und
Konfiguration: Aufbau der Log-Kollektoren, Konfiguration der Log-
Quellen und Testing
Feintuning: Anpassungen an der Konfiguration, Event- und Incident-
Kategorisierung, Abstimmen von Reporting und
Alarmierung.
Operation: Übergabe der Lösung an ITRIS: Betrieb, Überwachung,
Systempflege (Patch- und Release-Management),
Konfigurationsanpassungen, Alarmierung, Reporting.
Fragen zu Threat Management as a Service?