Lösungen – MDR – FAQ

Häufig gestellte Fragen

MANAGED DETECTION AND RESPONSE

ALLGEMEINES

Was ist Managed Detection and Response?

Die Lösung Arctic Wolf Managed Detection and Response wird vom Arctic Wolf Concierge Security Team bereitgestellt und stützt sich auf die Grundlage der branchenweit einzigen Cloud Native Plattform zur Bereitstellung von Security Operations als Concierge-Service. Die Lösung ermöglicht die Überwachung Ihrer Netzwerke, Endgeräte und Cloud-Umgebungen rund× um die Uhr und bietet ein verwaltetes Konzept zur Erkennung von, Reaktion auf und Wiederherstellung nach Cyberbedrohungen durch verwaltete Triage- und Concierge-Services. So gibt sie Ihnen Orientierung bei jedem Schritt auf Ihrem Weg zu noch mehr Sicherheit.

Wie werden die Preise bestimmt?

Arctic Wolf MDR verfolgt ein planbareres und verständlicheres Konzept, um Ihnen eine optimale Security-Operations-Abdeckung zu bieten. Im Gegensatz zu anderen Lösungen, die separat nach Ereignis- oder Protokollvolumen oder Lizenzfunktionen abgerechnet werden, sind grundlegende Technologien wie Endgeräte-Agents, unbegrenzte Log Retention and Search sowie externe Netzwerk-Scans Teil des MDR-Kernangebots. Das MDR-Konzept besteht darin, Ihnen eine angriffsflächenübergreifende Abdeckung basierend auf der Anzahl von Benutzern, Servern und Internet-Ausgangspunkten zu bieten – eine Abdeckung, die gemeinsam mit Ihrem System wächst.

Was muss ich installieren, um zu beginnen?

Security-Operations-Experten Ihres Concierge Security Teams (CST) arbeiten mit Ihnen zusammen, um Sie für den Arctic Wolf MDR Service schnell einsatzbereit zu machen. Ihr CST kooperiert mit Ihnen, um Ihre Netzwerktopologie kennenzulernen und Arctic Wolf Sensoren, Arctic Wolf Agents sowie Cloud-Konnektoren, die Ihre Cloud-Umgebung überwachen sollen, zu konfigurieren und bereitzustellen. Weiterhin konfiguriert Ihr CST mit Ihnen zusammen externe Scans, Warnschwellen, Länderzulassungslisten und mehr, um den Service direkt an Ihre Umgebung anzupassen.

ERKENNEN

Welche Protokollquellen kann Arctic Wolf überwachen?

Arctic Wolf arbeitet mit Ihrer vorhandenen IT- und Sicherheitsinfrastruktur zusammen, um Informationen aus einer wachsenden Anzahl verfügbarer Protokollquellen in folgenden Bereichen zu überwachen: Active Directory, Authentifizierung, Endgeräte, Firewalls, IDS/IPS, Mail-Server, SaaS/IaaS, SSL-VPN, UTM, WAP, Web-Gateways und mehr.

Kann ich beeinflussen, was Arctic Wolf überwacht?

Ja. Ihr Security-Operations-Experte vom Concierge Security Team arbeitet direkt mit Ihnen zusammen, um Ihren Service an Ihre spezifischen Bedürfnisse anzupassen, zusätzlich zu den standardmäßig enthaltenen Erkennungsfunktionen. Warnungen können basierend auf Schwellenwert, Schweregrad und verschiedenen weiteren Faktoren mit Ihrem CST je nach den individuellen Anforderungen Ihres Unternehmens optimiert werden.

Kann Arctic Wolf Cloud-Apps/-Infrastrukturen überwachen?

Ja. Die Cloud-Monitoring-Lösung von Arctic Wolf arbeitet mit Managed Detection and Response zusammen, um Telemetrie- und andere Erkenntnisse aus Ihren SaaS-Anwendungen wie Office 365 und IaaS-Cloud-Umgebungen wie AWS und Azure zu erfassen.

Ist die rund um die Uhr verfügbare Concierge Security Standard bei allen Managed Detection and Response Bereitstellungen?

Ja. Die Sicherheitsexperten des Concierge-Security Teams werden mit Ihnen zusammenarbeiten, um Ihnen Sicherheitsexpertise und proaktive Beratung zur Umgebungshärtung zu bieten, damit Sie darauf verlassen können, dass Arctic Wolf Ihnen den Rücken freihält.

REAGIEREN

Was geschieht, wenn Arctic Wolf in meinen Protokolldaten verdächtige Aktivitäten erkennt?

Wenn Arctic Wolf verdächtige Aktivitäten beobachtet, erstellt das Arctic Wolf Team automatisch einen Vorfall zur weiteren Untersuchung. Dabei werden wichtige Details zum Vorfall berücksichtigt, z. B. betroffene Standorte und Systeme, eine Beschreibung der Aktivität, wann diese entdeckt wurde usw. Lösungsinformationen darüber, warum dieser Vorfall erstellt wurde und wie er behoben werden kann, sind ebenfalls enthalten und werden vom CST verwaltet, bis der Vorfall abgeschlossen ist.

Kann ich die Triage von Ereignissen anpassen?

Das Concierge Security Team (CST) arbeitet mit Ihnen zusammen, um die Managed Detection and Response Lösung den spezifischen Anforderungen Ihres Unternehmens anzupassen. Es bietet Unterstützung in der anfänglichen Bereitstellungsphase sowie strategische Anleitungen zum Anpassen von Regeln, zum Anpassen vorhandener Konfigurationen, zu Alarmschwellen und zur Triage von Vorfällen.

Wie minimiert Arctic Wolf Fehlalarme?

Die Arctic Wolf Platform erfasst, ergänzt und analysiert Daten aus einer Vielzahl von Quellen in Ihren Netzwerken, Endgeräten und Cloud-Umgebungen. Mithilfe mehrerer Erkennungs-Engines, verschiedener Quellen für Threat Intelligence und Machine Learning wird dieser umfassende Satz von Daten weiter analysiert, um verdächtige Aktivitäten zu identifizieren und Vorfälle zu melden, die von Ihrem Security-Operations-Experten weiter untersucht werden, damit Fehlalarme vermieden werden.

Kann Arctic Wolf mir dabei helfen, Bedrohungen einzudämmen?

Ja. Wenn ein kritischer Vorfall entdeckt wird, arbeitet Ihr Security-Operations-Experte vom Concierge Security Team mit Ihnen zusammen daran, den Managed-Containment-Workflow einzuleiten. Diese Funktion wurde entwickelt, um die Ausbreitung von Bedrohungen in Ihrer Umgebung zu stoppen, indem sie auf Netzwerk- und Host-Ebene isoliert werden.
WIEDERHERSTELLEN

Wie verhindert Arctic Wolf Sicherheitsvorfälle in proaktiver Weise?

Aufgrund der erheblichen Alarmmüdigkeit, die durch die Vielzahl von Sicherheitsprodukten verursacht wird, befinden sich IT-Teams oft in einem reaktiven Zustand, in dem sie auf Bedrohungen reagieren müssen, ohne Zeit für strategisches Handeln zu haben. Das Concierge Security Team (CST) ist Ihr zentraler Ansprechpartner für Ihre Arctic Wolf Managed Detection and Response Lösung und fungiert als vertrauenswürdiger Experte für Security Operations, der Ihnen hilft, Sicherheitsvorfälle proaktiv zu verhindern. Hierzu dienen:

  • Rund×-um-die-Uhr-Überwachung
  • Triage und Priorisierung von Warnungen
  • Angepasste Schutzregeln
  • Angeleitete Wiederherstellung
  • Detailliertes Reporting und Audit-Unterstützung
  • Laufende strategische Sicherheitsüberprüfungen

Wie hilft mein Concierge Security Team, wenn ein Problem gefunden wird?

Wenn ein Problem gefunden wird, lösen personalisierte Workflows Untersuchungen aus, die Ihr Security-Operations-Experte weiter analysiert, um den Schweregrad der Bedrohung einzuschätzen. Für kritische Vorfälle werden Tickets erstellt, wobei der durchgehende Workflow von der Erkennung bis zur Reaktion von Ihrem Concierge Security Team (CST) verwaltet wird. Das CST arbeitet nicht nur bei Erkennung und Abwehr direkt mit Ihnen zusammen, sondern bietet auch Behebung und die Bestätigung, dass die Bedrohung neutralisiert wurde und nicht mehr neu aufgetreten ist.