ENDPOINT DETECTION AND RESPONSE (EDR)

ENDPOINT DETECTION AND RESPONSE (EDR)

Überwachung von Windows, sowie Mac Systemen auf sicherheitsrelevante bzw. verdächtige Ereignisse, optional in Verbindung mit Endpoint Protection (Antivirus).

Ressourcenschonende Sensoren für Windows Systeme (Server und Clients) überwachen verdächtige Programm- und Benutzeraktivitäten auf den Geräten und streamen Ereignis- und Verhaltensdaten in Echtzeit in eine sichere Cloudumgebung in der europäischen Union. Dort werden die Daten kontinuierlich ausgewertet und Verdachtsfälle von den BWG Sicherheitsexperten näher analysiert. Bei bestätigten Erkennungen werden Sie vom BWG Security-Team kontaktiert und erhalten Empfehlungen für Gegenmaßnahmen.

Das Modul Endpoint Detection and Response (EDR) steht für folgende Geräte zur Verfügung:

  • Aktuelle Windows & Mac Computer Workstations (Standalone oder inkl. Endpoint Security)
  • Aktuelle Windows Server (Standalone oder inkl. Endpoint Security)

VULNERABILITY SCAN

VULNERABILITY SCAN

Wöchentliche automatisierte Überprüfung der aus dem Internet erreichbaren Systeme auf Schwachstellen (Schwachstellenanalyse)

Mit Hilfe eines cloudbasierten Schwachstellenscanners (Server Standort: Europäische Union) werden aus dem Internet erreichbare Systeme in regelmäßigen Abständen (1 x pro Woche) auf Schwachstellen überprüft.

Identifizierte Schwachstellen werden in Form eines E-Mail Reports mitgeteilt. Das BWG Security-Team unterstützt mit Hinweisen und ggf. Empfehlungen (z. B. zur Konfiguration einer vorhandenen Firewall oder vergleichbaren Abwehrmaßnahmen).

Die Behebung von Schwachstellen ist ausdrücklich nicht Bestandteil des BWG Cyber Werkschutz.


FAILED LOGIN UND SECURITY GROUP MONITORING

FAILED LOGIN UND SECURITY GROUP MONITORING

Überwachung von maximal 2 Domänencontrollern auf fehlgeschlagene Administratoren Logins. Überwachung der Administratorengruppe auf maximal 2 Domänencontrollern auf Änderungen, z. B. Hinzufügen neuer Benutzer zu dieser Gruppe.

Für die Erkennung fehlgeschlagener Anmeldeversuche von Administratoren am Active Directory sowie zur Überwachung der Administratoren Gruppe im Active Directory auf Änderungen müssen die entsprechenden Attribute in das Ereignis-Log des / der Domänencontroller geloggt werden. Die Aus-wertung und Weiterleitung erkannter Ereignisse erfolgt über einen Windows Software Agenten (Monitor Probe). Der Monitor Probe ist darüber hinaus als Remote-Syslog Server konfiguriert und leitet zusätzlich zu den Alarmen aus der Failed Login Detection und dem Security Group Monitoring auch Informationen aus der Suspicious Traffic Detection an das BWG Support Team weiter.


SUSPICIOUS TRAFFIC DETECTION

SUSPICIOUS TRAFFIC DETECTION

Betrieb eines passiven IDS-Sensors im Kundennetzwerk zur Identifikation von z. B. Portscans im internen Netzwerk.

Die Suspicious Traffic Detection erkennt im Rahmen bestimmter Systemgrenzen z. B. Portscans im Kundennetzwerk. Die hierfür erforderliche Auswertung des Netzwerkverkehrs erfolgt über einen pas-siven IDS-Sensor auf Basis eines Linux-basierenden Kleinstrechners (Hardware) bzw. einer virtuellen Maschine (virtuelle Appliance). Der IDS Sensor erhält eine IP-Adresse aus dem / den zu überwachen-den Netzwerk(en) und kann in der Hardware-Variante optional auch an einem Mirror-Port der Netz-werkinfrastruktur betrieben werden. Erkannte Portscans und andere Auffälligkeiten werden via System-log-Protokoll an den Monitor Probe (siehe Punkt 3) übertragen und von dort an das BWG Support Team weitergeleitet. Zu Wartungszwecken (Software Updates) und für die Nachrüstung künftiger Funktionen, wird der IDS Sensor zusätzlich per VPN-Tunnel mit dem Wartungsnetzwerk von BWG verbunden.


DEEP WEB MONITORING

DEEP WEB MONITORING

Überwachung der E-Mail Domain(s) auf Data Breaches

Für die Überwachung der E-Mail Domains werden kontinuierlich und automatisiert unterschiedliche Datenquellen mit Hilfe einer kommerziellen Datenbank ausgewertet. Die bei der Initialisierung des Service identifizierten E-Mail-Adressen und zugehörige Daten der überwachten E-Mail Domains werden im Rahmen des onboarding Prozesses an den Kunden übermittelt. Sind bei künftigen Data Breaches weitere E-Mail-Adressen des Kunden betroffen, informiert das BWG Support Team über den Vorfall


SECURITY HOTLINE UND SUPPORT

SECURITY HOTLINE UND SUPPORT

Hotline und Supportunterstützung für Ihre Sicherheit

Das BWG Service-Team unterstützt durch Beratung im Fall einer Bedrohung und hilft bei der Einleitung geeigneter Gegenmaßnahmen.


scroll-top