Automatisierung und Orchestrierung

Mit dem Aufkommen von Cyberbedrohungen und Netzwerktechnologien wie Clouds und softwaredefinierten Netzwerken (SDN) steigt der Verwaltungsaufwand der für die IT und Sicherheitsmaßnahmen verantwortlichen Teams. Automatisierung und Koordinierung stellen eine enorme Unterstützung des Personals dar, da zur Ausführung der IT-Infrastruktur und von Sicherheitsaufgaben weniger Benutzereingriffe erforderlich sind. Wir verfolgen einen kundenspezifischen Ansatz und analysieren Ihre aktuelle Infrastruktur, um festzustellen, in welchen Bereichen Automatisierung und Koordinierung sinnvoll sind. Außerdem modellieren wir Ihre Anwendungsszenarien und empfehlen Ihnen Tools führender Anbieter (z. B. Phantom und AppViewX). Anschließend erstellen, testen und validieren wir benutzerdefinierte Skripte sowie Workflow-Vorlagen und stellen sicher, dass Technologie und Prozesse in Ihrer gesamten Umgebung vollständig integriert sind.
 
Infrastructure Operations
 
Aufgabenautomatisierung und Workflow-Orchestration für Umgebungen mit Produkten mehrerer Anbieter wie F5, InfoBlox, Fortinet und ServiceNow. Durch Orchestration werden über APIs verschiedene Application Delivery Controller (ADC), Netzwerkgeräte, IP-Adressmanagementsysteme (IPAM) usw. integriert.
 
  • Der Zugriff auf einen ADC (z. B. von F5), wird delegiert, damit ein Serveradministrator einer virtuellen IP-Adresse Poolmitglieder hinzufügen oder daraus entfernen kann
  • Der Zugriff auf eine Firewall wird delegiert, damit ein Serveradministrator eine Änderung an einer Firewall anfordern kann
  • Eine IP-Adresse wird reserviert, ein DNS-Datensatz mit IPAM wird in InfoBlox hinzugefügt und auf einem ADC wird ein virtueller Server erstellt
  • An einem Gruppengerät wird eine Gruppe von Konfigurationsänderungen vorgenommen. Anschließend werden die wichtigsten Beteiligten benachrichtigt
  • Die Gerätesoftware wird über einen Genehmigungs-Workflow mit einer Familie von Sicherheitsprodukten aktualisiert
  • Die Konformität von Geräten, die die Compliance nicht erfüllen, wird mit Skripten zur automatischen Behebung wiederhergestellt
 
Security Operations
 
Im Rahmen von Sicherheitsoperationen werden gängige Untersuchungen und Response Aktionen mithilfe zentralisierter Workflows für eine Vielzahl von Technologien (z. B. Splunk, Fortinet, Juniper, FireEye, CrowdStrike und McAfee) automatisiert.  Bei der Automatisierung werden mehrere Typen und Quellen von Sicherheitsdaten (z. B. SIEM-Alarme oder Threat Intelligence) genutzt, um Playbooks für die gesamte Infrastruktur auszulösen.  
 
  • Untersuchung und Eindämmung von Ransomware: Die bösartige Datei wird markiert, der Command-and-Control-Server (C&C) wird blockiert, die Datei wird auf Endgeräten isoliert und die Active Directory-Konten betroffener Benutzer werden deaktiviert
  • Untersuchung und Eindämmung von Phishing-E-Mails: Dateianhänge oder eingebettete URLs werden analysiert, die betroffenen Endgeräte werden isoliert und verdächtige E-Mails werden gelöscht
  • Eindämmung potenziell gefährlicher Insider: Der Zugriff auf sämtliche Systeme in der Umgebung wird basierend auf einem Schwellenwert für das Bedrohungsausmaß von Ihrer Plattform zur Analyse von Benutzerentitäten und -verhalten automatisch blockiert
  • Schnelle Automatisierung der Bereitstellung und Löschung von Benutzern zum Schutz von sensiblen Ressourcen
  • Automatisierte Isolierung kompromittierter Anmeldeinformationen, wenn für einen bestimmten Benutzer ein Sicherheitsvorfall ausgelöst wird