Arctic Wolf Managed Detection and Response dienst

De huidige beveiligingsdiensten zoals firewalls en end-point bescherming leveren geen eenduidig overzicht; laat staan 24×7 monitoring met bijbehorende rapportage en het vaststellen van kwetsbaarheden. Arctic Wolf biedt met haar Managed Detectie en Response dienst hiervoor de oplossing.

 Wat zijn de voordelen van Arctic Wolf 

  1. Volledige zichtbaarheid over de gehele footprint van zowel on-prem en/of cloud assets.
  2. Gebruik maken van de geïnvesteerde beveiligingstools zoals; Firewalls en end-point detectie software. Deze log-data worden door Arctic Wolf platform gebruikt naast de informatie van de netwerk sensoren en Arctic Wolf agents waardoor de investering geborgd blijft.
  3. Conciërge benadering, security experts die als verlengstuk van uw team fungeren. Waarbij onze security experts door middel van analyse, detectie en reageren met als doel uw organisatie tegen bedreigingen te verdedigen. Dit is inclusief het indammen van bedreigingen op endpoints, servers en netwerken.
  4. Voorspelbare prijzen, die gemakkelijk kunnen worden berekend en toepasbaar zijn op toekomstige overnames/uitbreiding. Geen per ticket/alert kosten of beperking in de hoeveelheid log informatie het platform wordt aangeboden.
  5. Gecentraliseerde opslag van log retentie voor historische logboekanalyse, forensisch onderzoek en root cause onderzoek door het conciërgebeveiligingsteam.
  6. Volledige rapportagemogelijkheden over: staat beveiligingsniveau, observaties, onderzoeken etc. gegenereerd door het platform en/of klant specifiek door het conciërgeteam.
  7. Samenwerken met het IT-team waarbij voortdurend begeleiding wordt geboden met als doel de status van de IT-beveiliging te verbeteren. Dit noemen wij de Security Journey.
een review van zou Chilton van head of strategic partnerships, oracle redd bull racing: working with artic wolf has been in credibly valuable to us in keeping dafe all of our important data and intellectual property that we generate on day-to-day basis

Arctic Wolf Managed Risk dienst

De Managed Risk Scanner wordt ingezet als virtuele machine of fysieke appliance op elke willekeurige plek in uw netwerk dat op OSI Layer-3 bereikbaar is. Een vuistregel voor het inzetten van de scanner is: “Als je het kunt pingen, kun je het scannen”. Dit geldt ook voor externe apparaten die via VPN met het netwerk zijn verbonden.

– De scanner voert voortdurend interne scans uit op apparaten die zich in hetzelfde Layer-2 netwerk bevinden als de scanner en apparaten die bereikbaar zijn via Layer-3 – tegen een reeks bekende CVE’s.

– De scanner scant maandelijks uw webservers en externe webeigendommen op bekende kwetsbaarheden aan de hand van een reeks bekende CVE’s. De externe scanner scant ook uw externe omgeving op bronnen van informatie van het Grey- en Dark-web om de blootstelling van uw bedrijfsreferenties en het risico van accountovername te identificeren. Ook wordt uw omgeving gescand op openbaar toegankelijke poorten en services en worden uw webapplicaties gescand op kwetsbaarheden uit de OWASP top-10 van webapplicaties.

– De Scanner kan worden ingezet in cloud-infrastructuur omgevingen om Cloud Security Posture Management (CSPM)-scans uit te voeren en misconfiguraties in uw IaaS-omgevingen te identificeren, deze te kwantificeren en een inventaris van uw IaaS-omgeving te retourneren.

It’s time to end Cyber Risk

Arctic Wolf Agent

We hebben een Arctic Wolf agent die wordt ingezet op uw apparaten (werkstations en servers) om deze hosts te scannen op kwetsbaarheden en systeemfouten, zelfs wanneer uw mobiele personeel niet is verbonden met het VPN van de onderneming. De agent kan worden ingezet op Windows (werkstation en server), MacOS en Linux-distributies. De Arctic Wolf Agent kan ook worden ingezet in Cloud Infrastructure-omgevingen (AWS) op besturingssystemen die Linux ondersteunen.

De Managed Risk-oplossing beschikt over verschillende digitale risico-integraties in het Arctic Wolf platform, zoals API’s, webcrawlers, NIST NVD en MITRE – dit alles om de beschikbare context te vergroten en te bieden over kwetsbaarheden en misconfiguraties.

Het Managed Risk Dashboard biedt real-time inzicht in uw risicopositie met dashboards en grafieken die een gekwantificeerde weergave van uw risicoscore geven. Hier kunt u samenwerken met uw CST om de scanfrequentie en -prioriteit aan te passen, risico-informatie exporteren naar managementrapporten en de resultaten van kwetsbaarhedenscans en configuratiebenchmarks bekijken vanuit één enkel venster.

Arctic Wolf Managed Detection and Response dienst

De huidige beveiligingsdiensten zoals firewalls en end-point bescherming leveren geen eenduidig overzicht; laat staan 24×7 monitoring met bijbehorende rapportage en het vaststellen van kwetsbaarheden. Arctic Wolf biedt met haar Managed Detectie en Response dienst hiervoor de oplossing. In het Arctic Wolf Security Operations platform wordt alle security log-informatie opgenomen en verwerkt. Door het toepassen van geoptimaliseerde bedreigingsanalyses worden onnodige meldingen gefilterd. De te onderzoeken bedreigingen wordt door ervaren security analisten uitgevoerd en voorzien van de benodigde context.

24×7 triage

De 24×7 triage securityspecialisten (SOC operators) en 2 named security engineers leveren hun diensten vanuit het Conciërge Delivery Model. De Triage Specialisten bekijken de log-informatie en stellen vast of er een alert aangeleverd moet worden met de benodigde context. Context in de vorm van:

  • Wanneer en hoe de alert tot stand is gekomen,
  • Via welke log-informatie bronnen,
  • Is deze verwacht of onverwacht is en
  • Wat de klant moet doen om deze op te lossen.

Ook zal de triage security analist zijn naam en telefoonnummer vermelden om direct contact op te kunnen nemen indien wenselijk.

De 2 named security engineers werken tijdens kantooruren. Zij werken nauw samen met het IT-Team van de klant: tijdens de onboarding, opvolgen van het verwerken van alerts, met regelmatige meetings, met het vaststellen van de security journey en op momenten dat de klant het nodig vindt om security gerelateerd advies in te winnen. Door deze nauwe samenwerking lijkt het dat het IT-team uitgebreid is met ervaren security engineers zonder hiervoor de head-count te moeten dragen.

een team achter een computer

Onboarding

Elke klant wordt door het onboardings-team begeleidt en geeft onder andere de uitleg over de installatie van de netwerk sensoren, Agents en hoe alle andere log-resources de informatie moet aanleveren. De onboarding kan in een relatief korte tijd ingevuld worden. De benodigde tijd is natuurlijk afhankelijk van de onderhoudsmomenten van de klant en haar gewenste snelheid. In het volgende figuur worden de stappen beschreven voordat de klant in stap 6 accepteert om in productie te gaan.
In stap 5 zal de eerste introductie met het CST plaatsvinden. Tijdens deze periode leert dit team de klant haar omgeving kennen om een betere partner te worden. Ook wordt besproken welke elementen van het security landschap prioriteit moet krijgen.

Korte samenvatting

Met de MR-dienst wordt het IT-landschap geïdentificeerd en beschermt door middel van het scannen op kwetsbaarheden en inzicht te verschaffen aan de klant, wat de organisatie heeft en of deze assets veilig en conform de richtlijnen zijn ingericht.
De Managed Detectie en Response (MDR)-dienst:

  • Stelt vast wanneer en hoe een bedreiging (threat) is gedetecteerd en welke bronnen (security telemetrie) zijn hiervoor gebruikt,
  • Beschrijft of de dreiging onverwacht of verwacht (b.v. pen-testing) is,
  • En verschaft uitleg over hoe de bedreiging opgelost moet worden en voorkomen kan naar de toekomst (onderbouwd met incident response / root cause onderzoek).

Beide dienste worden extra ondersteund vanuit het Conciërge Delivery Model; het Conciërge Security Team (CST). Het CST draagt o.a. zorg voor de Security Journey om in gesprek te blijven met de klant d.m.v. regelmatige meetings, Security Posture InDepth Reviews en andere generieke zaken met als doel om de security landschap van de klant te verbeteren.

 Onderstaand een nuttige link naar een lightboard sessie waar de Arctic Wolf dienst wordt uitgelegd:

https://arcticwolf.com/resource/aw/arctic-wolf-security-operations-cloud-whiteboard-video-rundown?lb-mode=overlay

Interactieve tijdslijn van verschillende incidenten welke door Arctic Wolf Security Operations MDR dienst vastgesteld en opgevolgd zijn:

https://arcticwolf.com/incident-response-timeline/

Incident Response JumpStart

Met Incident Response JumpStart (IR-JS) wordt er een overeenkomst gesloten waarmee de klant binnen een 1 uur een IR team tot haar beschikking heeft o.a. om een inschatting te geven hoeveel uren nodig zijn voor de IR afhandeling, tegen een vast uurtarief. Door het proactief opstellen van een gevalideerd IR plan, wat inbegrepen is bij deze dienst, verkort dit de IR afhandeling vaak aanzienlijk. De additionele Incident Response (IR) dienstverlening biedt een reeks van processen en procedures welke worden gebruikt om cyberaanvallen te identificeren, in te dammen en te herstellen, en om de organisatie te herstellen naar de activiteiten van voor het incident. De IR-JS biedt een centrale online plaats om naast het IR plan ook andere DR- en BC-plannen (plaatjes en pdf documenten) op te slaan.

Bij het afnemen van de MDR- en MR-dienst ontvangt de klant geheel kosteloos een ‘Warranty’ via een retainer. Hiermee wordt het totale cyber-risico afgedekt en enige financiële verantwoordelijkheden van de klant haar boeken overgedragen aan iemand anders; uw cyber-verzekering.
In het geval van een cyberaanval biedt Arctic Wolf Security Operations $500.000 aan financiële steun voor herstelactiviteiten, juridische en regelgevingskosten en andere gerelateerde bedrijfskosten.

Security Operations Warranty is beschikbaar vanaf de startdatum van de subscriptie voor klanten die hiervoor in aanmerking komen en vereist de acceptatie van de aanvullende standaardvoorwaarden.

infographic Incident Response JumpStart Restore - Analyze - Secure = succes!
De Artic Wolf Agent dashboard op een computer

Artic Wolf Agent

De Artic Wolf Agent (voor de end-points) verzamelt (geeft door) de volgende informatie:

  • System name
  • Operating system specifications
  • Machine specifications
  • Software inventory
  • Hardware inventory
  • Users logged-in
  • Running Processes
  • Wireless Networks
  • USB Devices in-use
  • SSL Certificates deployed
  • Network interfaces & IP Address assignments
  • User login/logout/lockout logs
  • Application specific monitoring rules covering access and anomalies
  • Abnormal network behavior

Gebaseerd op deze informatie en meer wordt deze gebruikt voor de Triage analisten.

Contact

Hebben we jouw interesse gewekt en wil je meer informatie?
Neem dan even contact op

ONZE PARTNERS