De juiste aandacht voor uw informatiebeveiliging™

Security Operations

De Heilige Graal van Informatiebeveiliging

Security Operations

UBA CASB SIEM DLP IAM

SOM = Security Operations Monitoring

SIEM, UBA, DLP, CASB, IAM en SOC, hoe is dat voor een alfabetsoep! Bedrijven willen – terecht – alles uit de software halen wat erin zit. Maar er komt meer bij kijken dan alleen de aanschaf van een goede tool. De echte waarde zit hem in de analyse en interpretatie van de gegevens, het beoordelen van de impact daarvan en het nemen van de juiste stappen: Security Operations.

SECWATCH kan security operations optimaal zijn werk laten doen. Wij installeren de juiste software die bij uw vraagstuk past, stemmen de inrichting af op uw wensen en stroomlijnen de configuratie helemaal met uw werkomgeving. Daarbij bieden we u naast volledige eigendom van de oplossing diverse flexibele servicecontracten, zoals monitoring en escalatie (SOM) of volledige managed security services. Zodat u de mogelijkheden van de tools en onze kennis maximaal kunt benutten.

Vrijblijvende intake voor uw security operations?


Er zijn veel verschillende beveiligingshulpmiddelen die bedrijven gebruiken in ‘recepten’ die zijn ontworpen om gebruikersactiviteit te controleren, kwetsbaarheden te beoordelen, inbraak te detecteren, realtime beveiligingsanalyses uit te voeren, rapporten over beveiligingsevenementen te maken en naleving te garanderen op uw bedrijfssoftware en hardware-assets. Elk van de genoemde hulpprogramma’s kan worden geïmplementeerd op locatie of in de cloud. SIEM, UBA, DLP, CASB en IAM zijn sleutelingrediënten bij Security Operations.


Security Operations: Ingrediënten


User Behaviour Analytics & Security OperationsSecurity Operations omvat diverse, soms elkaar overlappende, technologieën en benaderingen. SECWATCH laat deze technieken samengaan. De heilige graal van informatiebeveiliging is om een ​​holistisch systeem te bieden dat de voordelen van alle ISOC-systemen combineert door twee soorten gegevens te verwerken: loggegevens (SIEM / CASB) en contextuele gegevens (UBA). De baseline van UBA kijkt naar anomalieën en gebruikersgedrag (machine learning) met betrekking tot een bepaald apparaat. De sleutel is om de oorsprong van verdachte activiteiten te identificeren in een wereld van ‘alles wat door software is gedefinieerd’ en virtualisatie op het internet der dingen (Internet of Things).

Terwijl beveiligingsanalyse (SIEM, CASB, enz.) zich voornamelijk richt op IP-adressen, maakt UBA de gebruiker het centrum van analyses. Het is moeilijk om de regels van een correlatiemotor hard te coderen en alle mogelijke use-cases te behandelen, maar het is mogelijk om gebruikersgedrag en anomalie-toegang te modelleren op basis van heuristiek en machine learning. De echte disruptie is om een ​​systeem te ontwerpen dat de voordelen van beide combineert.

  • Security Information and Event Management (SIEM): Real-time data-analyse voor detectie van vroege aanvallen. SIEM aggregeert gebeurtenisgegevens verzameld uit logboeken gegenereerd door hardware en software en correleert die gegevens met gebruikers.
  • Analyse van gebruikersgedrag (UBA): Gebruikers omvatten zakelijke gebruikers (bijvoorbeeld werknemers en contractanten van een bedrijf) en niet-zakelijke gebruikers (bijvoorbeeld klanten van een bedrijf of toevallige bezoekers). Gedrag is een beschrijving van wat iemand (bijvoorbeeld een gebruiker) of iets (bijvoorbeeld een webtoepassing) doet.
  • Data Loss Prevention (DLP): DLP is vooral gericht op exfiltratiepogingen. Ongeoorloofde of onbedoelde gegevensexfiltratie is ook bekend als datalekken. Doorgaans treedt gegevenslekkage op wanneer een medewerker gevoelige gegevens verzendt naar een ongeautoriseerde ontvanger binnen of buiten het bedrijf. Een DLP-systeem identificeert en classificeert documenten en correleert de rechten van een gebruiker met de classificatie van een document, waardoor wordt voorkomen dat een niet-gerechtigde gebruiker gevoelige informatie deelt.
  • Cloud Access Security Brokers (CASB): CASB is een belangrijk beveiligingselement in uw gereedschapskist wanneer u uw on-premise-eigenschappen naar de cloud verplaatst. CASB is een cloudgatekeeper (zeg maar een cloud-firewall) die vertelt wie uw cloud-applicaties gebruikt op basis van de toegangsrechten van gebruikers.
  • Identity and Access Management (IAM): IAM, of het nu op locatie of in de cloud wordt geïmplementeerd, is de lynchpin voor bedrijfsbeveiliging die toegangsbeheer voor runtimegebruikers en applicaties mogelijk maakt. IAM is voornamelijk bedoeld om de goeden binnen te laten en de slechteriken buiten te houden. IAM is een essentiële leverancier van beveiligingsinformatie die moet worden ingevoerd in SIEM-, UBA-, DLP- en CASB-omgevingen.

Mag ik u helpen?

Hallo, ik ben Henk-Jan Angerman. Op een toegankelijke manier vertel ik u alles over operationele en technische zaken die komen kijken bij security operations. Neem contact met mij op voor een eerste vrijblijvende intake, om te zien hoe onze diensten en oplossingen bij uw organisatie kunnen passen.

Vrijblijvende intake voor uw security operations?

“Door het SECWATCH-klantenrapport kan men nu aan de klanten laten zien dat het bedrijf vertrouwelijk en integer met de klantgegevens omgaat.”

- Directeur aanbieder Cloud-dienst met meer dan 250 klanten