Solutions

Unser Lösungs-Portfolio

defendeer solutions for more security

Slide

Ein skalierbares Baukasten-System

Unser Lösungsportolio basiert auf verschiedenen Bausteinen und addressiert damit auch unterschiedliche Anforderungen aus den internen Bedrohungs-Szenarien.

Overview_Portfolio

Alle Bausteine lassen sich in einer gesamten Security Lösung individuell auf die Bedürfnisse des Unternehmens zusammenstellen.

Unsere Baukasten Module
Baustein 1
Benutzeraktivitäts-Monitoring
  • Monitoring für DB & OS Systeme
  • Monitoring für Unstrukturierte Daten
  • Monitoring für Applikationen, DWH, Big Data
Baustein 2
Schützen von Daten
  • Schutz vor ungewolltem Datenzugriff
  • Schutz vor ungewolltem Datenabfluss
  • Schutz der Daten an der Quelle
Baustein 3
Risk & Governance Reporting
  • Dashboard in Echtzeit mit aktueller Lage
  • Inhalte & Struktur individualisierbar
  • Kann bestehende Log-Systeme nutzen
Baustein 4
Security Event & Incident Mgt.
  • Konfigurierbare Alarme und frei definierbare Schwellwerte
  • Alerts als Security Event/Incident
  • Teil/-automatisierte Verarbeitung mit SMC
Baustein 5
Security Monitor Center
  • Zentrale Orchestrierung der technischen Lösungen und Regeln
  • Inventarisierung der Schutzobjekte
  • Modul Security Event & Incident Management Konsole
Baustein 6
Professional Services
  • Datenkategorisierung/-klassifzierung
  • Unterstützung bei der Definition der Security Architektur
  • Durchführung von POCs und Unterstützung bei der Einführung

Baustein 1 – Benutzer-Aktivitäts-Monitoring

Monitoring schafft Transparenz

Beim Monitoring von Benutzeraktivitäten geht es darum, Aktionen im Umgang mit besonders schützenswerten Daten aufzuzeichnen und in Bezug zu vordefinierten Regeln zu setzen, abzugleichen.

Mit einem Benutzer-Aktivitätsmonitoring können Sie die Tätigkeiten der Mitarbeitenden beim Zugriff auf diese Daten so protokollieren, dass die Nachvollziehbarkeit der Zugriffe aus besonders schützenswerte Daten (“wer”, “wann”, “mit was” auf “was) sichergestellt ist.  Damit bleibt das Unternehmen jederzeit Audit-fähig in Bezug auf die Speicherung und Nutzung von besonders schützenswerten Daten im Unternehmen.

Verhältnismässigkeit garantieren

Beim Benutzer-Aktivitätsmonitoring geht es primär nicht darum die Mitarbeitenden zu überwachen, sondern vielmehr bestimmte Daten vor unerwünschtem Zugriff und ungwolltem Abfluss (insbesondere aus dem Unternehmen) zu schützen.

Zur Sicherstellung der Verhältnismässigkeit der eingesetzten Massnahmen gibt es unterschiedliche technische Lösungen, welche die Risiken in Unternehmen gezielt abdecken.

Verschiedene Lösungsvarianten

Defendeer bietet für das Benutzer-Aktivitätsmonitoring verschiedene Lösungsvarianten als Bausteine zur Integration in Unternehmen an.

Dabei können alle oder nur einzelne Bausteine integriert werden.

Monitoring für Datenbanken und Systeme

defendeer data security solutions

Strukturierte Daten

Datenbanken & Betriebssysteme
shutterstock_SystemAdmin_Mittel

Heute werden grosse Mengen von Daten für unterschiedliche Zwecke gesammelt und verarbeitet. Die Speicherung erfolgt dabei in der klassischen Welt in Datenbanken auf Systemen. Dabei können privilegierte Benutzer wie System- und Datenbank-Administratoren auf Datenobjekte zugreifen, diese vervielfältigen, verändern oder exportieren.

Hier kommt ein OS- und Datenbank-Aktivitätsmonitoring zum Einsatz, welches die Aktionen zentral aufzeichnet und laufend anhand vorgegebener Regelmuster (Sicherheitsvorfälle oder auch Security Monitoring Use Case) abgleicht.

Treten ungewöhnliche oder verdächtige Verhaltensmuster auf, werden diese Aktionen alarmiert und ggfs. mit technischen Sofortmassnahmen unterstützt.

Zielgruppe: System-, Datenbank-Administratoren und sonstige privilegierte Benutzer

Monitoring für Datenablagen aller Art

defendeer data security solutions

Unstrukturierte Daten

Ablagen wie Shares, Collaboration, Sharepoint etc.
shutterstock_Mitarbeiterin_Mittel

Mit unstrukturierten Daten sind Inhalte in Dateien und Dokumenten gemeint. Im Rahmen der Büroautomation werden heute eine grosse Menge an Dateien in unterschiedlichen Formaten erstellt und abgelegt. Gerade im Bereich von Microsoft Office ist die Menge an Dateien auf zentralen Ablagen wie Sharepoint oder File-Ablagen (z.B. Filer) sehr gross.

Diese Lösung durchsucht die Ablagen nach Dateien mit besonders schützenswerten Inhalten auf Basis von Suchmustern, Schlüsselwörter und exaktem Datenabgleich (Exact Data Matching). Als Resultat entsteht ein Inventar von Dateien mit besonderem Schutzbedarf auf Ablageorten. Auf dieser Basis kann geprüft werden, ob diese Datei an diesem Ablageort sein darf oder eben nicht. Im Weiteren können die Dateien einem Besitzer zugeordnet werden und so die Verantwortlichkeit über die Sammlung und Nutzung von besonders schützenswerten Daten geklärt werden.

Nach der Inventarisierung der Datei werden die Aktionen durch Benutzer, welche auf die Datei zugreifen, verändern oder löschen, protokolliert und mit vorgegebenen Regelmuster (Sicherheitsvorfälle oder auch Security Monitoring Use Case) verglichen.

Zielgruppe: Alle Mitarbeitenden der Organisation

Monitoring für Applikationen

Daten in Geschäftsprozessen

Geschäftsanwendungen, Datawarehouse, Big Data

shutterstock_Geschäftsanwendung_Mittel

Heute werden fast alle unternehmensrelevanten Prozesse über eine Vielzahl von Geschäftsanwendungen gesteuert, die grosse Mengen an Daten verarbeiten, sammeln und speichern.

Heute können die eingesetzten Applikationen und deren Berechtigungskonzepte nicht den aktuell resp. den künftig geforderten Anforderungen zum Schutz der verarbeitenden und gespeicherten Daten mithalten. Obwohl bereits moderne Applikationen ein Berechtigungsmodell (RBAC) beinhalten, ist eine feine granulare Steuerung bezogen auf “welcher Benutzer darf in welcher Rolle welche Daten sehen” nicht vorhanden, da die Steuerung der Zugriffsrechte primär auf den Berechtigungen der Applikation basiert.

Diese Lösung ermöglicht mit einem minimalen Adaptionsaufwand auf Seite Applikationen die Aktivitäten in der Applikation von der Benutzereingabe bis zum Abruf der Daten im Rahmen des Prozesses in Echtzeit zu Monitoren und bei ungewöhnlichem Verhalten entsprechend zu alarmieren.

Damit wird die Transparenz für schützenswerte Daten in Applikationen, den Bereichen Datawarehouse und Big Data bei der Verwendung sichergetellt, sowie die Grundlage für entsprechende Schutzmassnahmen vor ungewünschtem Zugriff und Abfluss geschaffen.

Zielgruppe: Alle Mitarbeitenden mit Applikationszugriffe in Anwendungen aller Art

Baustein 2 – Schützen von Daten

Schützen Sie Ihre Daten

Gerade im Umgang mit Daten mit hohen Anforderungen in Bezug auf das Erheben, Speichern, Verarbeiten und Löschen, wie z.B. Personen-Identifizierende-Daten, Gesundheitsdaten, Finanzdaten, etc. bestehen heute hohe gesetzliche (z.B. DSGVO) oder regulatorische (z.B. Bankensektor) Anforderungen.

Unternehmen sind verpflichtet, alle organisatorischen und technischen Massnahmen umzusetzen, welche für die Art der benutzen Daten verhältnismässig sind.

Zusätzlich sollen Betriebsgeheimnisse wie z.B. Patente, Konstruktionspläne, Rezepturen etc. vor Missbrauch und insbesondere vor Abfluss ausserhalb des Unternehmens geschützt werden.

Der Baustein stellt sicher, dass die Daten im Unternehmen mit technischen Mitteln so geschützt sind, dass keine erhöhten Risiken im Tagesgeschäft bestehen und gegenüber möglichen Audits standhalten können.

Datenzentrischer Ansatz

Unsere Hauptstrategie für den Schutz besonders schützenswerten Daten ist der “Datenzentrische Schutz“, was bedeutet, dass wir das Datenobjekt ins Zentrum der Schutzmassnahme stellen. Als Datenobjekt definieren wir die zu schützenden Daten bzw. Informationen wie z.B. Pesonenbezogende Daten welche zu einer Identifkation einer Person führen können. Daraus lässt sich der genaue Schutzbedarf ableiten und die Massnahmen  darauf ausrichten.

Verschiedene Lösungsvarianten

Defendeer bietet für direkten Schutz der Daten verschiedene Lösungsvarianten als Bausteine zur Integration in Unternehmen an.

Dabei können alle oder nur einzelne Bausteine integriert werden.

Schutz vor ungewolltem Datenzugriff

Dynamische Daten-Maskierung

Anonymisierung, Pseudonymisierung, Ausblenden,…

shutterstock_ApplikationsUser_Mittel

Die heute eingesetzten Applikationen und deren Berechtigungskonzepte können nicht mit den geforderten Anforderungen zum Schutz der Daten mithalten.

Diese Option setzt primär dort an, wo die Geschäftsprozesse einen breiten Zugriff auf Daten ermöglichen. Dabei werden die Datenobjekte mit besonderem Schutzbedarf auf dem Weg zum Benutzer dynamisch maskiert, ohne den Datensatz selbst zu verändern.

Diese Lösung setzt bei Applikationen an, wo Benutzer mit den Daten interagieren, bzw. speichern, anzeigen und bearbeiten müssen.

Die echten Datenobjekte werden nur dann bereitgestellt, wenn dies für den Prozess bzw. für den Benutzer nötig sind. Damit sind keine Anpassungen an den Applikationen und den Geschäftsprozessen nötig und trotzdem können die Anforderungen in Bezug auf Datenzugriff und möglicher Missbrauch vollumfänglich erfüllt werden.

Zieldaten: ideal für personenidentifzierende Daten, Daten aus Finanz- und Versicherungsdienstleistungen, Gesundheitsdaten, Geschäftsgeheimnisse u.v.m.

Schutz vor ungewolltem Datenabfluss

defendeer data security solutions

Data Loss Prevention

Ideal für Data in Motion für Web & Exchange

shutterstock_DLP_mittel

Durch die stark digitalisierten Geschäftsprozesse sind heute eine grosse Menge an Daten in Bewegung (auch Data-in-Motion).

Zur Verhinderung von ungewolltem Datenabfluss aus dem Unternehmen müssen deshalb primär die Ausgangskanäle wie Mail (wie Exchange) und Internet-Gateways (Proxy) überwacht werden. Dabei werden die Datenströme auf Inhalte untersucht und je nach Fall am Ausgangspunkt blockiert. Die Herausforderung hier liegt darin, dass die Schutzmassnahmen die Geschäftsprozesse nicht stören bzw. behindern.

Damit kann verhindert werden, dass geschützte Daten aus dem Unternehmensperimeter abfliessen. Mit der Kombination von Cloud-Diensten für Unternehmen wie. z.B. Office365 aber wird die Kontrolle der Datenströme erschwert.

Das bedeutet, dass nur mittels Einsatz verschiedener Lösungen ein umfassender Schutz möglich ist (z.B. CASB Technologie)

Zieldaten: ideal für personenidentifzierende Daten, Daten aus Finanz- und Versicherungsdienstleistungen, Gesundheitsdaten, Geschäftsgeheimnisse u.v.m.

Schutz der Daten an der Quelle

defendeer data security solutions

Verschlüsseln von Daten

Daten werden an der Quelle geschützt

shutterstock_DataProtection_Mittel

Sind erhöhte Anforderungen an den Schutz der Daten gefordert, können die Daten an der Quelle geschützt werden. Das heisst, dass der zu schützende Datensatz direkt in der Datenbank verschlüsselt wird (Encryption at Rest).

Damit können gezielt Datenobjekte geschützt werden, welche nur zum gewünschten Zeitpunkt in einem unverschlüsselten Zustand zur Verfügung stehen müssen.
Zusätzlich können die Daten direkt bei der Eingabe auf dem Bildschirm verschlüsselt und so in der Datenbank gespeichert werden.

Die Daten werden nicht nur verschlüsselt in der Datenbank gespeichert, sondern werden auch während des Transports zu Empfänger wie Applikationen, Umsysteme in verschlüsselter Form übergeben. Damit kann die Integrität des Datenobjekts während des ganzen Life-Cycles sichergestellt werden.

Die Ver- und Entschlüsselungspunkte können Lösungsindividuell gesetzt werden, um die Geschäftsprozesse in der benötigten Form nicht zu beeinträchtigen.

Sollten trotzdem erfolgreiche Versuche eines Datenabflusses erfolgen, können die Daten aufgrund der Verschlüsselung nicht weiterverwendet werden.

Zieldaten: ideal für personenidentifzierende Daten, Daten aus Finanz- und Versicherungsdienstleistungen, Gesundheitsdaten, Geschäftsgeheimnisse u.v.m.

Baustein 3 – Risk & Governance Reporting

Steuern Sie Ihre Risiken

Zur Steuerung der Risiken im Unternehmen im Umgang mit besonders schützenswerten Daten müssen die Aktionen und möglicherweise ungewöhnliches Verhalten so aggregiert werden, dass einerseits entsprechende Massnahmen rasch und gezielt umgesetzt und andererseits die priodische Überprüfung der Wirksamkeit der Massnahmen sichergestellt werden können.

Unser Modell

Unser Risk-Modell basiert auf verschiedenen Bedrohungsszenarien (auch Threats genannt). Zur Adressierung der Threats werden ein oder mehrere Security Use Cases abgeleitet. Diese bestimmen anschliessend welche Reglen wie zum Monitoren, Alarmieren und Schützen benötigt werden. Bei den Use Cases wird auch festgelegt, welche Schwellwerte und Kritikalität zu berücksichtigen sind, damit bei Abweichungen oder Verstössen das Security Event- und Incident Management darauf reagieren kann.

Die detektierten Events und Incidents dienen als Basis für das Reporting. Das bedeutet, dass diese so aggregiert werden, dass am Schluss auf Stufe des einzelnen Bedrohungsszenario die Trends und eingetretenen Risiken transparent dargestellt werden. Damit können Entscheide über eine mögliche Verschärfung oder Lockerung der Massnahmen getroffen werden.

Security Risk Monitor

Risk Monitor als Reporting

Reporting fast in Echtzeit

shutterstock_DataBreach_Mittel

Unser Security Risk Monitor zeigt grafisch auf, wo das Unternehmen aktuell steht, welche positiven oder negativen Trends gegenüber der Vergleichsperiode vorhanden sind und welche Risiken tatsächlich auch eingetreten sind.

Die Steuerungsorgane des Unternehmens können so ohne sich um die technische Umsetzung in den Prozessen und Systemen kümmern zu müssen, gezielt auf Veränderungen reagieren.

Die Daten werden auf einem Dashboard dargestellt und direkt mit Echtzeitdaten aufbereitet. Sofern bereits eine entsprechende Log-Plattform wie z.B. splunk vorhanden ist, lässt sich der Monitor einfach und rasch implementieren.

Das Reporting unterstützt die individuellen Bedürfnisse des Unternehmens.

Baustein 4 – SIEM

Security Event & Incident Management

Handling von Alarmen

Alle im Rahmen des Monitorings festgestellten Abweichungen und Verstösse sollen möglichst zeitnah alarmiert werden, um ggfs. Gegenmassnahmen zum Schutz der Daten einzuleiten.

Security Event & Incidents

Auf Basis von Bedrohungs-Szenarien der besonders schützenwerten Datenobjekte im Unternehmen werden Monitoring Use Cases formuliert, welche anschliessend als technische Überwachungsregeln in den eingesetzten Lösungen aktiviert werden.
Die Security Monitoring Uses Cases stellen auf Basis von Schwellwerten und vordefinierten Bedingungen die erwartete Dringlich- und Kritikalität für den Alarm sicher. Dabei wird ein Security Event erstellt, der entweder automatisiert oder durch einen Security Analysten beurteilt werden muss. Je nach Kritikalität kann aber der Security Event direkt als Security Incident erstellt werden, der anschliessend eine vertiefte Analyse bei den zuständigen Spezialisten auslöst. Unter Umständen ist eine Involvierung von Verantwortlichen der Geschäftsleitung nötig.

Wir verstehen die Security Events als Trend-Kurve in Bezug auf Risiken im Umgang mit besonders schützenwerten Daten und die Security Incidents als eingetretene Risiken. In jedem Fall muss sich das Unternehmen organisatorisch so aufstellen, dass je nach Situation eine Beurteilung, Massnahmen und gffs. Involvierung von Entscheidungsträger im Sinne einer Krise möglich ist.

Einfache Integration

Dieser Baustein kann entweder als Bestandteil des Security Monitor Centers, als Datenlieferant einer bestehenden Lösung (z.B. Ticketing System oder splunk) oder als ausgelagerte Disziplin (SOC as a Service) eingesetzt werden.

Handling von Alarme als Security Event & Incidents

SIEM

Alarme als Event oder Incident

shutterstock_IncidentResponse_Mittel

Die Security Monitoring Uses Cases stellen auf Basis von Schwellwerten und vordefinierten Bedingungen die erwartete Dringlich- und Kritikalität für den Alarm sicher.

Die Regeln für die Überwachung werden in der jeweiligen Lösung entsprechend konfiguriert und eingestellt. Die Überwachung protokolliert die Überschreitungen der Schwellwerte als Alarm.

Aus einem Alarm wird ein Security Event erstellt, der entweder automatisiert oder durch einen Security Analysten beurteilt werden muss. Je nach Kritikalität kann aber der Security Event direkt als Security Incident erstellt werden, der anschliessend eine vertiefte Analyse bei den zuständigen Spezialisten auslöst. Unter Umständen ist eine Involvierung von Verantwortlichen der Geschäftsleitung oder dem CSIRT (Computer Security Incident Response Team) nötig.

Diese Funktion haben wir in unser Modul Security Monitor Center integriert.

Die Log-Daten aus dem Alarming können aber auch in bestehende Log- & Event-Managementsysteme (wie z.B. splunk) integiert werden.

Baustein 5 – Security Monitor Center (SMC)

Zentrale Steuerung der Security Lösungen

Das Security Monitor Center (SMC) dient dazu, unsere technischen Security Lösungen zentral zu steuern. Das bedeutet, dass die Inventarisierung, die Konfiguration, das Security Incident & Event Management und das Data Governance Reporting über das SMC gesteuert werden.

Das SMC nutzt Open-Source-Software und dient als zentrale Steuerungs-Einheit Ihrer unterschiedlichen eingesetzten Bausteine. Dadurch vereinfacht sich die Konfiguration, Steuerung und Auswertung Ihrer Sicherheits-Massnahmen im Unternehmen.

Dies stellt sicher, dass einerseits der “Pflegeaufwand” für die Konfiguration sich auf ein Instrument konzentriert und andererseits die Security Prozess-Orchestrierung ohne direkte Abhängigkeit zu einem Software-Hersteller eigenständig vorgenommen werden kann. Schlussendlich bleibt so die Regel-Logik und das Reporting vollumfänglich in Ihrer Hand.

Zentrale Orchestrierung der Security Lösungen

Security Monitor Center

Ihr Security Orchestrator

shutterstock_SMC_mittel

Unser SMC bietet folgende Grundfunktionen, welche je nach Anforderungen seitens Kunde erweitert werden können.

Rollenbasiertes Zugriffsmodell: das SMC nutzt verschiedene Berechtigungen um so die Zugriffe gezielt anzubieten. Damit können die wichtigsten Prinzipien wie 4-Augen-Freigaben, Need-to-Known und Least-Privileges sichergestellt werden.

Modul Konfiguration: hier werden alle Grundeinstellungen pro Applikation vorgenommen. Das SMC bietet unterschiedliche Funktionen je nach eingesetztem Baustein an. Hier werden die Bedrohungs-Szenarien, die Monitoring Use Cases , Checklisten, Email-Vorlagen und technischen Konfigurationen vorgenommen.

Modul Inventar: Verwaltung der identifzierten Schutzobjekte. Als Schutzobjekt werden “Träger” von schützenswerten Daten bezeichnet. Das können Daten in Datenbanken, in Dateien oder in Applikationen sein. Das Modul listet die entsprechend Objekte auf.

Modul Service Mapping: Hier wird bestimmt, welche Schutzregeln auf welches Schutzobjekt anzuwenden sind und welche Alarme als Security Event & Incident erstellt werden müssen.

Modul SIEM: Das Modul beinhaltet ein Security Events & Incidents Ticketing System, welche die Detektion, die Triagierung und Bearbeitung der einzelnen Vorfälle durch die Spezialisten ermöglich. Zusätzlich können Log- und Event-Mgt. Systeme wie splunk angebunden werden.

Modul Compliance Workflow: Diese Modul dient dazu, wenn Mitarbeitende in die Remedierung von Vorfällen oder in die Erhebung der nötigen Informationen für die Data Governance Vorgaben (Zweck der Datensammlung, Verwendungszweck etc.) einbezogen werden müssen.

Modul Admin: Die Funktion Admin ist dem Hauptadministrator vorbehalten und bietet die Möglichkeit einerseits Cron-Jobs zu automatisieren oder manuel auszulösen und den Zustand der Applikaiton (Health Status) zu sehen.

Baustein 6 – defendeer Professional Services

Profitieren Sie von unserem Wissen & Erfahrungen

Seit 2013 fokussieren wir uns auf die Evalution & Einführung von Security Lösungen als technische Massnahmen für interne Bedrohungs-Szenarien. Dabei bieten wir nebst etablierten Security-Produkten auch eigene Services wie Security Operations Center (SOC) und Beratungsleistungen für nationale und internationale Kunden an.

Data Centric Grundlagen & Umsetzung

Sie möchten eine Auslege-Ordnung in Bezug auf die nötigen Anforderungen gegenüber Ihrem aktuellen Stand machen? Oder Sie möchten die möglichen Bedrohungs-Szenarien erheben und als Risiken qualifizieren? Benötigen Sie eine Gruppierungsgrundlage aller besonders schützenwerten Daten im Unternehmen?

Wir unterstützen bei der Planung und Durchführung Ihrer Vorhaben und integrieren die nötigen Security-Instrumente und -Prozesse in Zusammenarbeit mit Ihren Spezialisten.

Wir konzipieren, integrieren und betreiben Data Centric Solutions!

Professional Services

Data Centric Security Consulting

shutterstock_consulting_mittel

Sie können unsere Professional Services in verschiedenen Phasen bei der Definition, umsetzung und Überwachung des Schutzbedarfs in Ihrer Organisation nutzen.

Assessements – Proof-of-Concept & Pilot: Wir planen und führen gemeinsam mit Ihnen Proof-of-Concepts auf nicht-produktiven oder Pilot-Installationen auf produktiven Systemen und deren Auswertung durch. Hier soll geprüft werden, ob die geplante Lösung die Anforderungen im geforderten Mass erfüllen kann.

Konzeption & Einführung: Wir unterstützten Sie bei der Umsetzung der Vorhaben bei der Lösungs-Architektur, der Datenkategorisierung und -klassizierung, Definition der Monitoring Use Cases, Installation & Konfiguration der technischen Lösung, Modellieren der Regeln und Workflows sowie Schulung der involvierten Mitarbeitenden.

Operations Services: Sie können unsere Bausteine auch als Services beziehen und wir übernehmen den Betrieb der Lösung. Das heisst wir stellen die Verfügbarkeit im Rahmen des SLAs sicher und übernehmen die Pflege der Regeln und Prozessen. Im Rahmen unseres Services SOC-as-a-Service übernehmen wir die 1. Triage der eingegangen Security Events & Incidents und Informieren die definierten Stellen bei entsprechenden Vorfällen.

Kontaktieren Sie uns noch heute!

Für mehr Informationen hier klicken.