IT-SECURITY
SOC | LOG BEAT
Das intelligente Security Operations Center
LogBeat ist das Security Operations Center für ein sicheres Unternehmen.
Der maßgeschneiderte Schutz und das Erkennen von Sicherheitsvorfällen
in Echtzeit sind entscheidende Faktoren, um Unternehmen ein adäquates
Sicherheitsniveau für die IT-Netzwerke, Daten und Services zu bieten.
Ein intuitives Dashboard verschafft Ihnen einen Überblick über sämtliche
IT-Komponenten und Bedrohungen, oder wir übernehmen diesen Service
für Sie.

Vorteile
• Überwachung aller sicherheitsrelevanten Systeme in Echtzeit
(Netzwerk, Firewall, Server, …)
• Analyse des Verhaltens anhand mathematischer IDS Algorithmen
• Erkennung von Anomalien im System durch Supervised Learning
• Informationen laufen automatisiert und in Echtzeit zentral zusammen
• LogBeat liefert 24/7 Auswertungen und Metriken über erkannte Bedrohungen
• Installation direkt in Ihrem Rechenzentrum – Ihre Daten verlassen zu keiner
Zeit Ihr Unternehmen
• Einfache Integration durch definierte und einfach nutzbare Schnittstelle
• Korrelation von Blue Shield Umbrella Logs und Nutzerdaten über den
Domain Controller
• Einbindung beliebig vieler individueller Log Sources möglich
• Automatisierte und übersichtliche Reports über den aktuellen
Status des Systems
• File Auditing – Finden Sie heraus welcher Benutzer welchen File wo manipuliert
• DNS Logs – Überprüfen Sie anhand der DNS Logs unregelmäßige Aktivitäten in Ihrem Firmennetz
• Active Directory- Behalten Sie Änderungen im AD im Überblick
• GPO – Behalten Sie Änderungen über GPO im Überblick
• Firewall Logs – Monitoren Sie die Aktivitäten Ihrer Firewall von Herstellern wie Checkpoint, Barracuda, Fortinet, Cisco oder OpenSense
• IIS Logs – Über die Logs des Internet Information Service können Anomalien des Hosts in Ihrem Gesamtsystem zugewiesen werden
Technisches Konzept:
• LogBeat sammelt Logs und Informationen aller sicherheitsrelevanten Systeme
mittels PortMirroring. Diese werden zusammen mit Analysen über Paketdaten
zentral gesammelt und korreliert.
• Die Analyse des Systemverhaltens erfolgt mittels spezieller IDS-Algorithmen.
Dadurch kann ein akkurates Gutachten erstellt werden.
• Durch Supervised Learning und der gegebenen Daten kann LogBeat in Echtzeit
Anomalien erkennen. Diese werden, zusammen mit einer Vielzahl von
Auswertungen, in verschiedenen Dashboards angezeigt.
• Wenn Sie Blue Shield Umbrella verwenden und wissen möchten, welcher Host im
Unternehmen den Block ausgelöst hat, kann LogBeat über eine Korrelation von
Blue Shield Umbrella, DNS und Domain Controller Daten eine Auswertung für Sie
vornehmen.
• Dank eigener Query Engine als Front Layer kann LogBeat riesige Mengen an Daten
performant verarbeiten und visualisieren.
BLUE SHIELD UMBRELLA
Echtzeit und präventiv
Unser Partner Blue Shield Security hat sich auf die Entwicklung
hochwertiger IT-Security Technologien spezialisiert und bietet weltweit
einzigartige Software-as-a-Service an. Im Gegensatz zu den meisten,
konventionellen IT-Sicherheitslösungen, erkennt Blue Shield Umbrella
Schadsoftware mittels Algorithmen und künstlicher Intelligenz
in Echtzeit und präventiv.

Vorteile
• zentrale, Cloud-basierte Threat Intelligence: höchster Schutz gegen Malware in
Echtzeit durch mathematische Algorithmen und künstliche Intelligenz
• Prüfung findet außerhalb des LAN statt: Malware wird erkannt und blockiert,
bevor diese die lokale Infrastruktur/Endgeräte erreicht
• einfachste Implementierung dank Software-as-a-Service: keine Installation von
Software im LAN notwendig
• schnell und flexibel durch DNS-Verwendung
• immer up-to-date dank Saas-Architektur
• kein administrativer Aufwand, kein Verbrauch von Hardware-Ressourcen
• flexibles und verständliches Reporting: personalisiertes Dashboard macht
Bedrohungen transparent und messbar
• nahtlose Integration in jede bestehende IT-Infrastruktur
• schützt sämtliche IP-basierten Devices, jede Art von Protokoll und Applikation
• totale Datensicherheit: keinerlei Übertragung, Protokollierung, Weiterverarbeitung
oder Speicherung von personenbezogenen Daten
Technisches Konzept:
• Anstelle von Root-DNS-Servern werden Intelligence DNS Server für die
Namensauflösung angefragt. Diese kommunizieren mit dem European Threat
Intelligence Defence Center und erhalten von dort in Echtzeit eine Bewertung der
angefragten Namen.
• Ist ein Name gesperrt, wird der anfragende Server darüber informiert und die Clients
erhalten eine Meldung über die Sperrung.
• Mit dieser innovativen Technik wird ein Angriff schon unterbunden bevor er erfolgt
und das Nachladen von Schadcodes verhindert.
• Eine Kommunikation mit den Steuerungsservern ist nicht mehr möglich und die
Schadsoftware ist wirkungslos. Dadurch wird diese im LAN auch transparent, da zwar
die Kommunikation mit den Steuerservern nicht mehr funktioniert, aber trotzdem
versucht wird.
• Das European Threat Intelligence Defence Center überprüft mit zahlreichen Techniken
die angefragten Server in Echtzeit im Internet auf Kompromittierung. Hier werden
unter anderem auch mathematische Berechnungen einbezogen. Die Gefahren werden
somit nicht nur erkannt, sondern ausgesperrt.