+49 89 89048-0 Mo-Do 8-18 Uhr | Fr 8-17 Uhr

CYREBRO

Crystal Clear Cyber Security

Cloudbasierte Managed SOC-Plattform für alle Ihre Sicherheitsereignisse mit 24/7 Monitoring, proaktiver Threat Intelligence und schnellem Incident Response

Diese Vorteile bietet CYREBRO

  • Vielfältig einsetzbar: Integrieren Sie beliebige Komponenten einfach durch mehr als 750 Konnektoren. CYREBRO deckt nahezu jede Art von Sicherheitslösung, Technologie, Protokollquelle und Endpunkt ab.

  • Beeindruckender Leistungsumfang: Kombination aus cloudbasierter Managed SOC-Plattform und echter Dienstleistung durch SOC-Analysten und Incident Response-Experten von CYREBRO

  • Zentrales Dashboard: Herstellerübergreifende Kontrolle aller relevanten Security-Events inkl. fundierten Handlungsempfehlungen bei kritischen Incidents

  • Skaliert mit Ihren Endkunden: Vom KMU mit erhöhtem IT-Sicherheitsbedürfnis bis zum Global Player geeignet

  • In Deutschland gehostet: Die Plattform läuft in der IBM Cloud im Rechenzentrum Frankfurt am Main

Threat Hunting

Proaktive Suche und Identifizierung von Cyber-Bedrohungen und böswilligen Akteuren in der IT-Umgebung, die Basis-Sicherheitsvorkehrungen bereits überwunden haben

Incident Response

Echtzeit-Reaktion und -Schadensbegrenzung durch SOC-Analysten und IR-Experten gewährleisten höchsten Schutz bei minimaler Beeinträchtigung der Geschäftstätigkeiten

Schritt 1: Anbindung aller Log-Quellen

Für die Inbetriebnahme des Managed SOC von CYREBRO werden zunächst Event-Kollektoren bereitgestellt - entweder zur Installation auf eigener Hardware, auf einer virtuellen Maschine oder in der Cloud. Falls der Kunde offline sein sollte, werden Events darin zwischengespeichert.

Die Übertragung der Logs erfolgt über eine SSL-verschlüsselte Verbindung an den multimandantenfähigen SIEM Collector in der IBM Cloud. Voraussetzung hierfür ist eine statische, öffentliche IP-Adresse.

Schritt 2: Event-Analyse und Handlungsempfehlungen

Sämtliche, unternehmensbezogene Cybersecurity-Ereignisse werden gefiltert, analysiert und interpretiert. Der komplette Prozess umfasst folgende Stationen:

Data Lake:
Dieser speist sich aus dem Cloud SIEM Collector und umfasst mehr als 1 Milliarde Security Events.

AI Detection:
Im Rahmen der Thred Intelligence sind bereits mehr als 1.000 hauseigene Erkennungs-Algorithmen im Einsatz, die vollautomatisch übergreifend nach komplexen Bedrohungsmustern suchen.

Investigation Layer:
Das SOC Analysten-Team von CYREBRO prüft darüber hinaus auffällige Verhaltensmuster und senkt damit die False Positive Rate für den Anwender noch einmal deutlich.

Handlungsempfehlungen:
24/7/365 Handlungsempfehlungen durch das SOC Analysten-Team bei kritischen Vorfällen.

Schritt 3: Alarme und Incident Response

Im Dashboard der zentralen Online-Plattform von CYREBRO haben Sie alle Security-Events Ihres Endkunden im Blick. Alle gesammelten, verarbeiteten und bewerteten Daten werden hier visualisiert. Auch kritische Alarme und Handlungsempfehlungen werden hier angezeigt. Diese Daten sind verfügbar für Suchen, Reporte und Analysen.

Die Plattform ist ebenfalls Ausgangspunkt für den weiterführenden Incident Response Service von CYREBRO, auf den Sie bei Bedarf zurückgreifen können.

Kontakt zum Managed Security Team

Das Infinigate MSSP-Team ist gerne Ihr erster Ansprechpartner für alle Anliegen rund um Managed (Security) Services.