Den främsta prioriteten för en MSSP (Managed Security Service Provider)  är att säkerställa att kunderna är skyddade mot illasinnade hotaktörer. Men en MSSP:s förmåga att identifiera hot och snabbt varna användarna om faran beror ofta på vilka system som finns på plats.

I den här bloggen beskriver vi fem grundläggande verktyg som utgör ett stabilt ramverk för förstklassiga cybersäkerhetstjänster.

5 grundläggande verktyg för MSSP:er

  1. SIEM/Converged SIEM

Vad är det?

Ett SIEM-system (Security Information and Event Management) granskar registret över all information som lagras i ditt datorsystem och söker efter tecken på potentiella hot. En SIEM-lösning ger också möjlighet att spåra tidigare händelser och detaljgranska potentiella nya faror, och utgör ett mer omfattande säkerhetspaket.

Konvergerad SIEM kombinerar traditionell SIEM, UEBA (User and Entity Behavior Analytics), , SOAR (Security Orchestration, Automation and Response) och BCS för SAP i ett molnbaserat paket. Det är en lösning som omfattar hotdetektion, respons och undersökning – idealiskt för MSSP:er.

SIEM användningsfall

Stora företag börjar alltmer inse fördelarna med SIEM. Ett exempel på en sådan verksamhet är Engelbert Strauss, som valde att användaLogpoint för sin cybersäkerhet.

Engelbert Strauss säger att Logpoints SIEM-verktyg har förändrat sättet hur de använder loggade data – data har blivit en tillgång som hjälper till att identifiera trender och ger en inblick i cyberbrottslingars processer. På så sätt håller sig företaget ständigt uppdaterat om det föränderliga digitala landskapet och är väl rustat för att avvärja attacker.

Läs mer  om hur SIEM kan användas här.

  1. SOAR

Vad är det?

Som en del av Converged SIEM kan MSSP:er även välja att använda SOAR-teknik som ett separat cybersäkerhetsverktyg. Vi beskriver varför detta är motiverat.

SOAR (Security Orchestration Automation and Response) är det medium genom vilket samordning av uppgifter och verktyg kan ske och involverar olika personer. När ett säkerhetshot identifieras, distribueras en respons baserat på ett effektivt ramverk med motåtgärder.

Snabb respons är avgörande i händelse av intrång – snabbhet är avgörande för att effektivt avvärja hotet och minimera skadorna. Det är här automatisering kommer in i bilden – automatisering minskar dina kunders beroende av manuell aktivering som helt enkelt är för långsamt och tungrott för att vara effektivt.

SOAR användningsfall

SOAR kan användas för hantera ett av de största cybersäkerhetshoten under 2022: nätfiskeattacker (phishing). Logpoints SOAR-lösning utför phishing-undersökning och respons på några minuter i stället för timmar – det är ett kraftfullt sätt att tillföra värde till dina kunders cybersäkerhetsförsvar.

Lär dig mer om hur du använder SOAR genom att läsa om andra användningsfall här.

  1. UEBA

Vad är det?

Analys av användar- och identitetsbeteende spårar data och söker efter eventuella avvikelser eller framträdande funktioner som avviker från de trender som uppfattas som normala.

Det är ett mångsidigt säkerhetsformat som ofta används för att granska nätverkstrafik och identifiera oegentligheter, navigeringsmönster och obehörig åtkomst till data. I allmänhet identifierar det misstänkt aktivitet i ditt nätverk och dess gränser.

UEBA kartlägger beteendemönster som är unika för användare, baserat på deras historiska aktiviteter och formuleras av dess avancerade maskininlärningsfunktioner. Lösningen samlar också in sammanhang mellan olika grupper av människor som används som referensram för att fastställa vad som utgör riskfyllt beteende.

I detta sammanhang används riskklassificeringar som är specifika för användarna och deras enheter som ett sätt att rangordna sannolikheten för en attack. Dessa klassificeringar är ett lättsmält sätt att snabbt bedöma riskerna som du kan utsättas för.

UEBA användningsfall

UEBA kan användas som ett kompletterande beteendeanalysverktyg tillsammans med MITRE ATT&CK®. Medan MITRE ATT&CK®-ramverket tillhandahåller en utifrån-och-in-strategi för att analysera illasinnade aktörer, ger UEBA ett inifrån-och-ut-perspektiv.

Läs mer om detta i vår blogg ”Beteendeorienterad säkerhet”.

  1. Säkerhetsverktyg för e-post

Ovan diskuterar vi SOAR och dess värde i att blockera säkerhetshot som nätfiske. Nätfiske (s.k. phishing), spear phishing, ransomware och andra hot utnyttjar sårbarheter i e-postsystem – antingen utnyttjar de sårbarheter i nätverket eller tar sig förbi e-postmottagare som inte är på sin vakt.

Det är här som säkerhetsverktyg för e-post spelar en viktig roll. MSSP:er kan installera de mest vattentäta cybersäkerhetssystemen och många säkerhetslager, men det är alltför enkelt för en medarbetare att klicka på en misstänkt länk av misstag.

Säkerhetsverktyg för e-post tillhandahåller sofistikerade skräppostfilter i flera lager och praktiskt taget felfri virusdetektering. Du kan också tillämpa automatisering här för att få larm om attacker och misstänkta meddelanden i realtid.

Att erbjuda e-postsäkerhet som en del av en MSSP:s tjänsteutbud hjälper till skydda kunder mot möjligen det största hotet mot deras cybersäkerhet.

  1. Säkerhetskopiering och skydd av data

Detta är mycket viktigt för både en organisation och dess MSSP.

Alla metoder som syftar till att skydda information måste vara mångfacetterade eftersom de omfattar tre huvudområden: lagring, åtkomst och administration. Hotaktörer inser att uppgifter knutna till människors privat- och yrkesliv är en värdefull tillgång – en som kriminella till exempel kan utnyttja med hjälp av ransomware.

Värdefulla data för hackare inkluderar immateriella rättigheter, personligt identifierbar information, skyddad hälsoinformation och liknande former av känslig information.

Användningsfall – säkerhetskopiering och skydd av data

Dataattacker är på uppgång och vi har redan under 2022 sett ett antal anmärkningsvärda exempel. I augusti lyckades hackergruppen 0ktapus imitera autentiseringstjänsten Okta. De skickade SMS till människors mobiltelefoner med en länk till en webbplats som bad om deras inloggningsuppgifter – och offren lämnade omedvetet ut sina inloggningsuppgifter.

I juli uppgav Marriot att 20 GB känslig information hade stulits genom en anställds dator som ett resultat av en phishing-attack. Detta komprometterade upp till 400 personers bankkort, flygscheman och affärsinformation.

Det här är bara några av de senaste exemplen som belyser vikten av att säkerhetskopiera data. Det är alltför lätt för kunder att falla för bedrägeriförsök som hotaktörer utvecklar. Det finns många vägar att gå för att minimera risknivån, men framför allt behöver moderna MSSP:er en mekanism på plats som innehåller en förteckning över sina kunders data.

För att skydda ett företags framtid är det viktigt att ha en reservkopia på varje kunds känsliga information – oavsett om det är en molntjänst eller hårdvarulagring.

 

Contact Logpoint

Contact us and learn why
industry-leading companies
choose Logpoint:

Contact Logpoint