Der Ablauf
Umsetzung eines SzA in drei einfachen Schritten
Planung
Planen Sie mit uns gemeinsam, welche Komponenten überwacht werden sollen, und wie diese am sichersten in die SzA Umgebung eingebunden werden können.
Detektion
Gemeinsam mit Ihnen entwickeln wir Decoder und Regelwerke für Ihre Komponenten und Infrastruktur, um eine bestmögliche Erkennung sicherheitsrelevanter Ereignissen sicherzustellen.
Reaktion
Im Rahmen der fortlaufenden Überwachung und Optimierung der Implementierung des SzA entwickeln wir gemeinsam mit Ihnen individuelle Ansätze zur automatischen oder manuellen Reaktion auf sicherheitsrelevante Ereignisse (SRE).
Funktionen
Endpoint Security
Der SzA-Agent steht für eine Vielzahl von Betriebssystemen von Linux über Windows, macOS und Solaris bis hin zu HP-UX und IBM AIX zur Verfügung.
GROSSARTIGE PREISGESTALTUNG
*Endpunkte im Rahmen der Preisgestaltung sind als Log-generierende Komponenten definiert.
Umsetzung der Orientierungshilfe des BSI
Wenn sie sich fragen, wie mit einem SzA as a Service auf Basis von Wazuh die Anforderungen der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung des BSI umgesetzt wird und welche Anforderungen davon durch die KonzeptAcht GmbH im Rahmen des Hostings übernommen werden, dann schauen sie gerne in unsere Excel Tabelle. Hier haben wir Ihnen detailliert alle Anforderungen, Verantwortungen und Umsetzungshinweise aufgeschlüsselt.