Managed Cyber Defence

24x7 Managed Service für die Sicherheit Ihrer Endgeräte

Ihr Experte für Fragen

Himanshu Chaudhary

Himanshu Chaudhary
Director bei PwC Germany
E-Mail

Was tun, wenn der Angreifer schon im System ist?

Sind Sie in der Lage, ausgefeilte Cyber-Bedrohungen in Ihrer IT-Landschaft zu detektieren und schnell die nötigen Gegenmaßnahmen einzuleiten? Einzig und allein in zusätzliche Mitarbeiter zu investieren, um auf die Vielzahl von aufkommenden Security Incidents zu reagieren, reicht nicht aus.

Um Bedrohungen frühzeitig zu erkennen und kritische Systeme abzusichern ist es wichtig, eine gute Kombination aus Personal, Technologien und Prozessen für die Detektion von und Reaktion auf Sicherheitsvorfälle sicherzustellen. Dem BSI zufolge bleiben Hacker oftmals mehr als 180 Tage unbemerkt in Unternehmensnetzwerken. Um den Schaden der Angreifer so gering wie möglich zu halten, sollten sich Unternehmen darauf fokussieren, diese Hacker so schnell wie möglich ausfindig zu machen. Mit Managed Cyber Defence bietet PwC einen Managed Service, welcher rund um die Uhr (24x7) für Sie diese Aufgabe übernimmt.

Es gilt, Angriffe zu erkennen und darauf zu reagieren, die traditionelle Kontrollen umgangen haben. Oder anders gesagt: Mit Managed Cyber Defence können Sie Ihr Unternehmen schützen, wenn es eigentlich schon zu spät erscheint.

Unser Service im Überblick

Warum es jetzt an der Zeit ist, zu handeln:

  • Sobald Angreifer einmal in ihr System eingedrungen sind, können sie unbemerkt Ihre gesamte IT-Landschaft kontaminieren. Die Überwachung von Netzwerken und Protokollen allein reicht für viele Angriffstaktiken nicht aus.
  • Datenpannen durch Cyberangriffe sind in der Regel nach Art. 33 Abs. 1 Satz 1 DSGVO meldepflichtig und müssen innerhalb von 72 Stunden nach dessen Bekanntwerden an die zuständige Aufsichtsbehörde gemeldet werden. Ansonsten sind Geldstrafen zu erwarten.
  • Es herrscht ein Mangel an qualifiziertem Sicherheitspersonal, welches in der Lage ist, „neue“ Bedrohungen zu identifizieren und geeignete Response-Maßnahmen umgehend einzuleiten.
  • Commodity-Services, die zu ständigen oft fehlerhaften Alarmen führen, belasten die Sicherheitsabläufe. Infolgedessen fehlt den Analysten ein kontextbezogener Einblick in spezifische Bedrohungen, die auf Systeme und Handlungsabläufe abzielen.

Wie können wir helfen?

Unser MCD-Service bietet rund um die Uhr fortschrittliche Cyberabwehr sowohl gegen bekannte Bedrohungen als auch gegen neuartige gezielte Angriffe. Dabei konzentriert sich der Service auf die vier Schlüsselphasen Prävention, Erkennung und Reaktion sowie Nachverfolgung.

Damit stellt MCD einen fortgeschrittenen Schutz für die gesamte IT-Umgebung (einschließlich Endpunkt, Netzwerk und Cloud) sicher und unterstützt dabei, Sicherheitsvorfälle zu verhindern, Cyber-Risiken zu reduzieren sowie Compliance Vorgaben zu erfüllen.

Vollumfänglicher Schutz in jeder Phase

Prävention

  • Mehrschichtiger Malware-Schutz – Identifiziert und blockiert sowohl gängige als auch noch unbekannte Malware, bevor diese eine Chance zur Ausführung haben.
  • Blockieren bösartiger Dateien und Anwendungen – Ausführbare Dateien und Office-Makros, die versuchen in Ihrer Umgebung ausgeführt zu werden, werden in einer sicheren Sandbox analysiert und identifizierte Bedrohungen blockiert.
  • Schutz vor Exploits – Stoppt die Ausnutzung bekannter Zero-Day-Schwachstellen und ungepatchter Sicherheitslücken und sorgt auch für den benötigten Schutz von angegriffenen Programmen wie zum Beispiel Webbrowser, Office-Anwendungen und E-Mail-Clients.
  • Ransomware-Schutz – Identifiziert und blockiert sowohl neuartige, aber auch altbekannte Varianten von Ransomware. Dies geschieht nicht nur auf Basis einer Signaturerkennung, sondern auch anhand des typischen Verhaltens einer solchen Malware.

Erkennung

  • Bedrohungsaktivitäten werden nahezu in Echtzeit detektiert – Erkennung, Untersuchung und Ursachenanalyse von komplexen Bedrohungsaktivitäten in allen Phasen des Angriffslebenszyklus.
  • Unterstützt durch erstklassige Threat Intelligence – Basierend auf einer umfassenden Verhaltensüberwachung von über 700 einzigartigen Angriffstaktiken, -techniken und -verfahren.
  • Abgestimmt auf Mitre ATT&CK-Techniken – Unsere Verhaltensanalyse wird ständig aktualisiert, um neue aufkommende Verhaltensweisen von Angreifern, „dateilose“ Malware und Umgehungstechniken zu erkennen.
  • Reduzierung der Untersuchungszeiten auf Sekunden oder Minuten – Durch automatisierte Analysen und Kontextinformationen können wir die Zeit zwischen Erkennung und Reaktion deutlich reduzieren.

Reaktion

  • Abwehr bösartiger Aktivitäten bei gleichzeitig minimalen Auswirkungen auf den Geschäftsbetrieb – Beenden und isolieren Sie verdächtige Prozesse, um weiteren Schaden zu verhindern und sammeln Sie automatisiert relevante Malware-Samples und forensische Beweise.
  • Angreifer vom Netzwerk isolieren – Verdächtige oder bekanntermaßen kompromittierte Rechner innerhalb und außerhalb des Unternehmensnetzwerks isolieren, um die restliche IT-Infrastruktur zu schützen.
  • Schnelle Erfassung forensischer Beweise – Erfassung bösartiger Dateien und forensischer Beweise für weitere Untersuchungen mithilfe dynamischer Sandbox-Analysen oder manuellem Reverse Engineering durch unser hochspezialisiertes Threat Intelligence-Team.

Nachverfolgung

  • Fortlaufende, proaktive Verfolgung – Die kontextabhängige Detektion von ungewöhnlichem Verhalten führt automatisch zu Vorfällen, denen unser Team umgehend nachgeht. Ergänzt wird dies durch eine gezielte Suche nach relevanten Faktoren wie individuelle Organisationsrisiken, Veränderungen in der Bedrohungssituation oder Informationen über aktuelle Cyber-Bedrohungen und Angriffstechniken.
  • KI basierte Analyse – Unsere Experten werden durch fortschrittlicher KI-basierter Analytik unterstützt, damit selbst subtile Verhaltensänderungen in Petabytes von aufgezeichneten Datenidentifiziert werden können. Mithilfe von Zeit-, Entitäts- und Peer-Group-Informationen wird das typische Verhalten von Benutzern-, Maschinen, Prozessen und der Netzwerkaktivitäten hinterlegt, damit schnell Verhaltensanomalien erkannt werden können, welche auf eine Bedrohung hinweisen. Mit den gewonnenen Informationen können wir eine Priorisierung bei der Schadensbegrenzung definieren, bevor eine Bedrohung zu einer ernst zu nehmenden Cyber Threat mutiert.

Ihr Mehrwert

Die Kombination aus der Cortex-XDR-Lösung von Palo Alto gepaart mit der Expertise unserer PwC Experten in den Themenbereichen Threat Hunting und Threat Intelligence sorgt für schlagkräftige Vorteile bei unserer MCD-Lösung:

Untersuchungs- und Reaktionszeiten auf Minuten minimieren – Cortex XDR ermöglicht durch die Einbindung von Daten der Endgeräte, Netzwerke und Cloudplattformen (SaaS- und IaaS-Plattformen) die Zeit für die Erkennung und die Reaktion auf Bedrohungen erheblich zu reduzieren.

Bedrohungen stoppen bevor sie das Zielsystem schädigen – Bei der Analyse von Malware, Ransomware und Exploits kommen verschiedene automatisierte Techniken zur Verhaltens- und Bedrohungsanalyse zum Einsatz, um sowohl bekannte als auch unbekannte Bedrohungen frühzeitig identifizieren und automatisiert zu blockieren.

Reduktion von Risiken durch mehrschichtigen Ansatz um „False Positives“ zu vermeiden – PwC’s SOC Analysten werten durchgehend Alarme aus, um „False Positives“ auf ein Minimum zu reduzieren. Hierbei werden sie durch automatisierte KI-Analysen unterstützt, um mehrere Petabytes von Daten zu analysieren und Sicherheitsvorfälle zu erkennen.

Einfach rückwirkend Daten zur Analyse heranziehen – Um gleichartige Angriffe bei einem späteren Zeitpunkt direkt abzufangen, werden alle Log-Daten mindestens 30 Tage lang (je nach Anforderung erweiterbar) gesichert. Dies unterstützt auch bei revisionssichereren Analysen, um schnell auf relevantes Beweismaterial zugreifen zu können.

Wir lassen Sie mit Security Incidents nicht allein – Im Falle eines Security Incidents leiten wir – auf Basis vorab mit Ihnen vereinbarter Vorgehensweisen (sogenannter Playbooks) – Gegenmaßnahmen ein, um bösartige Aktivitäten so zeitnah wie möglich einzudämmen. Zusätzlich ist unser globales Incident-Response-Team immer in Bereitschaft, um Sie im Falle einer großflächigen Cyberattacke ggf. auch vor Ort zu unterstützen.

Direkter Kontakt zu unseren Analysten – Wir arbeiten als verlängerter Arm Ihres Teams mit direkten Kommunikationskanälen (zum Beispiel Slack), damit Sie problemlos Fragen stellen oder Support anfordern können.

Warum PwC?

  • Wir verfügen über eine breitgefächerte Expertise, die wir bei Projekten in mehr als 40 Ländern gewonnen haben.
  • Wir sind von Forrester als „Leader“ im Bereich Digital Forensics und Incident Response ausgezeichnet.
  • Wir haben ein einzigartiges Verständnis für die Erwartungen des Vorstands als Berater für Geschäftsrisiken.
  • Wir sind von zahlreichen Institutionen für unsere Cyber-Security-Lösungen zertifiziert:
    • Zertifiziert von CREST, dem Branchenverband für technische Cybersicherheit.
    • Als eines von wenigen Unternehmen sind wir durch das Cyber Incident Response (CIR)-Programm des UK National Cyber Security Centre zertifiziert.
    • Zertifiziert von der US National Security Agency.
  • Unser MCD-Service bietet schnellen Zugang zu unseren Incident-Response-Diensten.

Webinar – Managed Cyber Defence: Schützt, wenn es eigentlich zu spät ist

Aufzeichnung vom 30. März 2021

In unserem Webinar beleuchten wir, welche Risiken Homeoffice mit sich bringt und wie Sie sich mithilfe von Managed Cyber Defence dagegen wehren können. Wir stellen Ihnen den Managed Security Service von PwC vor, der bekannte Angriffe frühzeitig blockt und Transparenz in Ihrem Netzwerk schafft, um verborgene Hacker ausfindig zu machen.

Download Präsentation (PDF, 1,9 MB)

Webinar − Inside Managed Cyber Defence: so geht erfolgreiche Abwehr in wenigen Minuten

Aufzeichnung vom 21. Juni 2021
In unserem zweiten Webinar stellen wir unseren 24/7-Managed-Service für die Sicherheit von Endgeräten im Detail vor. Die Kombination aus der Cortex-XDR-Lösung von Palo Alto Networks und unserem Security Operation Center blockt bekannte Bedrohungen frühzeitig und sorgt für Transparenz im IT-Netzwerk, mithilfe derer verborgene Hacker ausfindig gemacht werden können. Zudem zeigen wir in einer Live-Demo, wie Unternehmen mithilfe der genutzten Systeme Angriffe erkennen, nachvollziehen und in Zukunft verhindern können.

Download Präsentation (PDF, 1,0 MB)

Weitere Services im Bereich Cyber Security & Privacy Managed Services

Follow us

Contact us

Himanshu Chaudhary

Himanshu Chaudhary

Director, PwC Germany

Hide