Unsere
Services

DER MENSCHLICHE FAKTOR

Als erfahrenes Technologieunternehmen mit ausgereiften Lösungen hat CyberX eine Suite maßgeschneiderter Services entwickelt, die Ihre Fähigkeit zum effektiven Schutz Ihrer OT-Umgebungen signifikant erweitern und passenden Support dafür bereitstellen.

Zusammen mit global agierenden Service-Providern verfolgen wir das Ziel, die Tier-1-SOC-Analysten in Ihrem Team in die Lage zu versetzen, die Mehrzahl der OT-Vorfälle ohne Eskalation zu bewältigen und das „Grundrauschen“ unwichtiger Alarme in Ihrer OT-Umgebung zu minimieren.

 FACHDIENSTLEISTUNGEN FÜR ICS-SECURITY – DIE CYBERX-SUITE

icon-workflows

OT-ENABLEMENT SERVICES

Wir helfen Ihrem SOC-Team dabei, seine bestehenden Tool-Integrationen, Runbooks und Simulationen so zu modifizieren, dass sie den besonderen Eigenschaften der OT gerecht werden. Und: Wir unterstützen Sie darin, den gesamten Ende-zu-Ende-Prozess mit simuliertem Traffic zu testen, um sicherzustellen, dass alles korrekt funktioniert – gleich am ersten Tag.

icon-onsite

ONSITE OT INCIDENT RESPONSE

CyberX-Experten stehen Ihrem Team oder dem Ihres Service Providers darüber hinaus bei Bedarf mit erfolgskritischen Aktivitäten bei der OT Incident Response zur Seite:

  • Fall- und Scope-Analyse
  • Datenerfassung und -archivierung
  • Forensik auf Netzwerk- und Host-Ebene
  • Malware-Analyse
  • Abhilfemaßnahmen und Beseitigung der Bedrohungsrelikte aus dem Netz
  • Umfassender IR-Bericht mit Empfehlungen
icon-automated-ics

AUTOMATISIERTE ICS-MALWARE-ANALYSE

CyberX bietet einen branchenweit einzigartigen, Cloud-gestützten Sandbox-Service für die automatisierte Analyse von ICS-Malware an. Sie können verdächtige Dateien mit einem einzigen Klick an unseren Service schicken und sofort herausfinden, ob die Malware auf OT-Assets zielt und wie sie dabei vorgeht. Gleichzeitig erhalten Sie eine Liste von zugeordneten IOCs (Indicators of Compromise, Indikatoren für eine Kompromittierung). Dieser einzigartige Ansatz ermöglicht es Ihrem SOC-Team, die Analyse von ICS-spezifischer Malware auf einfache Weise in bestehende IR-Workflows einzubetten – sogar für OT-Malware, die nirgendwo sonst zuvor beobachtet wurde.

icon-workshops

SUPPORT-SERVICES

Unsere Suite aus Support-Dienstleistungen führt Sie zum Erfolg: Sie umfasst unter anderem 24×7-Support, Onboarding- und Bereitstellungsplanung, Projektmanagement, individuell zugewiesene technische Account-Manager (TAMs) sowie regelmäßige Funktionstests („Health-Checks“). Hinzu kommen Standard-Services wie etwa Online-Ticketing und -Hilfe sowie Hardware-Austausch.

icon-integrations

TRAINING &
KUNDENSPEZIFISCHE WORKSHOPS

Während unserer Schulungs-Workshops beschreiben unsere OT-Sicherheitsexperten die Gemeinsamkeiten und Unterschiede zwischen IT und OT, sodass Ihre SOC- und OT-Mitarbeiter auf ihren bereits absolvierten Trainings und auf bestehenden Fertigkeiten aufbauen können. Für optimale Ergebnisse schneiden wir die Kursmodule auf die Lernkultur zu, die Ihr Team bevorzugt. Wir bieten außerdem Standard-Produktschulungen mittels individuell abrufbarer E-Learnings sowie entsprechende Vor-Ort-Trainings an.

Informieren Sie sich eingehend über unsere Dienstleistungsangebote

MANCHMAL GEHT ES NUR „HAND IN HAND“

Das Service-Team von CyberX setzt sich aus erstklassigen Experten ihres Fachs zusammen, die zuvor in einem staatlichen CERT gegen tägliche Cyber-Attacken nationalstaatlicher Angreifer gekämpft haben. Das Team hat bereits mehr als ein Dutzend Zero-Day-Schwachstellen beim US-ICS-CERT gemeldet, darunter bisher unbekannte Sicherheitslücken bei Geräten von Rockwell Automation, Schneider-Electric, GE, Siemens, Emerson Automation, CODESYS, AVEVA und anderen.

Unser Team hilft Ihrem SOC-Team persönlich dabei, die mittels CyberX erhöhte OT-Transparenz und die zusätzlichen OT-Warnungen mit vorhandenen Sicherheitsrichtlinien, Workflows und bereits existierenden Security-Werkzeugen zu integrieren.

Desweiteren hat das Team Reverse-Engineering-Tools speziell für produktionsspezifische Malware entwickelt. Eine lohnende Lektüre hierzu ist die Analyse der TRITON-Malware, die das Team durchgeführt hat. Sie enthält eine zuvor nirgendwo sonst veröffentlichte Beschreibung des von den Angreifern selbst entwickelten Protokolls, das es ihnen ermöglichte, die von ihnen geschaffene Hintertür in Sicherheits-Systemen von Produktionsanlagen (SPS) zur Kommunikation zu nutzen.

Darüber hinaus können wir Ihre SOC-Mitarbeiter und die Ingenieure, die mit der OT-Steuerung betraut sind, dabei unterstützen, eine effiziente Kommunikation und Zusammenarbeit zu etablieren – mit einer gemeinsamen Sprache und gemeinsamen Zielen. Auf diese Weise beschleunigen wir die Beseitigung von IT- und OT-„Silos“, die es aus traditionellen Gründen in vielen Unternehmen gibt.

Unsere Ausgangsbasis sind die signifikanten Investitionen, die Sie bereits in SOC-Personal, SOC-Prozesse und SOC-Technik getätigt haben. Auf dieser Grundlage ermöglich wir es Ihnen, souverän die Verantwortung für die OT- und die IT-Sicherheit zugleich zu übernehmen. Unser Konzept fördert eine zusammenhängende, unternehmensweit geltende Sicht auf die Risiken sowohl des IT- als auch des OT-Bereichs.

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle