security sales guide so positionieren sie siem erfolgreich ...€¦ · ibm qradar ist flexibel bei...
Post on 30-Apr-2020
8 Views
Preview:
TRANSCRIPT
SECURITY SALES GUIDE So positionieren Sie SIEM erfolgreich bei Ihren Kunden - als Lösung oder Service.
Wie Kinder in einem Süßwarenladen können Cyberkriminelle es kaum erwarten, Daten in ihre Hände zu bekommen, um diese an den Meistbietenden zu verkaufen. Je weiter die Fähigkeiten der Angreifer voranschreiten desto wichtiger wird es für Unternehmen, eine flexible, skalierbare und herstellerübergreifende Sicherheitsschicht zu installieren.
Hat Ihr Kunde schon über ein SIEM nachgedacht?
Security Information- und Event-Management-Tools (SIEM) bieten eine leistungsfähige Sicherheitslösung
für Unternehmen, um diese vor aktuellen IT-Bedrohungen zu schützen, Angriffe zu erkennen und
rechtzeitig darauf zu reagieren, bevor sie Schaden anrichten können.
Die DSGVO empfiehlt diese Technologie für Unternehmen.
Wie findet Ihr Kunde die richtige SIEM-Lösung?
Es ist wichtig, die richtige SIEM-Lösung zu wählen. Eine Lösung, die am besten innerhalb weniger Wochen
vollständig implementiert werden kann und Ihrem Kunden nie über den Kopf wächst.
So identifizieren Sie die Anforderungen an die richtige SIEM-Lösung:
• Kennen sie alle (!) Assets in Ihrer Infrastruktur?
• Was machen Sie mit Ihren Logfiles? Sind diese auswertbar vorhanden?
• Unternehmen werden erfolgreich angegriffen. Wie können Sie das in Ihrem Unternehmen erkennen?
• Mit welchen Herausforderungen sehen Sie sich bei der Netzsicherheit heute konfrontiert?
• Welche kurz- und/oder langfristigen Veränderungen planen Sie für Ihre Infrastruktur?
Mit diesen Fragen kommen Sie dem Thema SIEM näher:
• Haben Sie regulatorische Auflagen für IT-Sicherheit?
• Welche Sicherheits- und Compliance-Risiken müssen Sie heute berücksichtigen?
• Hatten Sie in der Vergangenheit bei Compliance-Audits Unregelmäßigkeiten?
• Wie führen Sie die Überwachung Ihrer Netzwerk-und Security-Geräte durch?
Erste Hilfe für Ihren KundenterminSo gelingt der Einstieg in die Security-Diskussion
• Was sind Ihre Daten wert?
• Welchen Anteil haben die Daten am
unternehmerischen Risiko?
• Kann die Geschäftsführung oder die Business
Unit das Risiko bewerten?
• Was kostet eine Ausfallzeit?
• Was wurde bisher in Ausfallsicherheit investiert
(Backup, Redundanz, etc.)?
• Welche Geschäftsprozesse sind betroffen?
• Gibt es Auflagen (BaFin, Datenschutz, IT-
Sicherheitsgesetz, GDPR, etc.)?
• Sind neue Geschäftsprozesse geplant?
So positionieren Sie IBM QRadar SIEM QRadar SIEM – kurz und bündig
IBM® QRadar® SIEM erkennt Unregelmäßigkeiten
und deckt hochentwickelte Sicherheitsbedrohungen
auf. Es konsolidiert Protokollereignisse und
Daten zu Abläufen im Netzwerk von Tausenden
von Geräten, Endpunkten und Anwendungen im
gesamten Unternehmen. Es nutzt anschließend
eine erweiterte Sense Analytics Engine für die
Normalisierung und Korrelation dieser Daten und
ermittelt Sicherheitsverstöße, die untersucht
werden müssen. IBM QRadar SIEM wird sowohl als
lokale Lösung als auch in einer Cloud-Umgebung
angeboten.
Was sind die Vorteile dieser Lösung?
• Schnell und einfach zu implementieren
• Integrierte Plattform, die in Größe, Funktionalität
und Leistung über die Zeit skalierbar ist
• IT-Sicherheitsteams haben jederzeit die Macht
zum Handeln
• Überwachung, Korrelation und Speicherung
großer Datenmengen in Echtzeit und Ableitung
aussagekräftiger Muster
• Die Datenkorrelation kann aufzeigen, wo sich
fragwürdige Vorfälle ereignet haben und diese über
Monate hinweg in einen Zusammenhang bringen.
• Aufdecken der gefährlichen APT-Angriffe
(Advanced Persistent Threat)
Die Sense Analytics Engine unterstützt Sicherheitsteams bei der Erkennung potenzieller böswilliger
Aktivitäten im Netzwerk, einschließlich Verhaltensänderungen von Mitarbeitern, Anomalien im
Netzwerkverkehr (z.B. neuer Datenverkehr) oder Verkehr, der plötzlich abbricht. Ebenso werden Benutzer-
oder Asset-Aktivitäten, die definierte Schwellwerte überschreiten, erfasst.
Wissen schafft Sicherheit und Zukunft Mit IBM X-Force steht eines der weltweit renommiertesten Teams für Sicherheitsforschung hinter
der IBM-Lösung
Die Sicherheitsexperten von IBM X-Force überwachen und analysieren Sicherheitsprobleme aus
unterschiedlichen Quellen und stellen Sicherheitsdaten als Grundlage für das IBM Security-Portfolio
bereit. Das Team erstellt zahlreiche Studien im Bereich der IT-Sicherheitsforschung, damit Kunden,
Experten und die breite Öffentlichkeit aktuelle Sicherheitsrisiken verstehen und neuen immer
komplexeren Bedrohungen begegnen können.
32 Mrd. analysierte Webseiten und Grafiken
8 Mio. Spam- und Phishing-Attacken täglich
860.000 schädliche IP-Adressen
100.000 dokumentierte Schwachstellen
35 Mrd. behandelte Vorfälle pro Tag
270.000 auf Malware überwachte Endpunkte
Quelle: IBM, https://www-03.ibm.com/security/de/de/xforce/
Smart: Intelligenz im Spiel! Die Intelligenz von Watson revolutioniert die Arbeit von Sicherheitsanalysten
Befreit uns Künstliche Intelligenz (KI) von den Mühen der Arbeitswelt? KI dringt immer weiter in
diese vor. Alles, was mit „smart“ bezeichnet wird, wie smart home, smart factory, smart mobility
oder smart Security, ist ein Stück KI. Es werden immer mehr Analyse-Funktionalitäten benötigt, um
potentielle Bedrohungen zu klassifizieren. Watson for Cyber Security ist eine „smarte“ IBM-Lösung,
mit der Sicherheitsexperten raffinierte Bedrohungen erkennen und durchschauen können. Dabei
werden unstrukturierte Daten genutzt (z. B. Blogs, Websites) und mit lokalen Sicherheitsverstößen in
Beziehung gesetzt. Die Zukunft heißt IBM QRadar Advisor mit Watson, das die kognitiven Funktionen
von Watson mit der QRadar-Plattform für die Sicherheitsanalyse kombiniert, um bislang verborgene
Sicherheitsbedrohungen aufzudecken und automatisch Erkenntnisse zu gewinnen. Dies revolutioniert die
Arbeit von Sicherheitsanalysten.
Scale Out: IBM hat nicht nur Lösungen für große Kunden Oftmals stehen Unternehmen in ihrer Security-Planung vor einer technologischen Entscheidung.
Im IT-Markt – geprägt durch schnellen Fortschritt und hohen Wettbewerb – gewinnen strategische
Überlegungen immer mehr an Bedeutung. IBM rüstet Kunden für das neue Zeitalter der Datensicherheit.
IBM QRadar ist flexibel bei Größe und Struktur der Installation. Unternehmen können mit einem
„all-in-one“ System anfangen und es im Laufe der Zeit zu einer hochverteilten, konsolenbasierten
Kommandozentrale ausbauen: einfach durch Hinzufügen mehrerer Event- und Flow-Prozessoren,
Kollektoren und Datenknoten. Außerdem kann der IBM QRadar QFlow Collector für Applicationlayer-
Aufgaben (Layer 7) genutzt werden und ermöglicht Deep-Packet-Inspektion - sogar über virtualisierte und
Cloud-Implementierungen hinweg.
IBM QRadar SIEM beinhaltet eine große Bandbreite an Tools
SIEM-Tools sind keine Lösungen wie Firewalls,
die einmal installiert ihre Arbeit tun. Sie sind Teil
eines Prozesses im Unternehmen. Ähnlich wie das
Schmieren und Warten von Werkzeugmaschinen
muss IT-Security immer der aktuellen Lage
angepasst werden. Dazu bietet IBM QRadar SIEM
zusätzliche Hilfsmittel, die Security-Analysten voll
integriert unter die Arme greifen können.
Risk Management – zur Erfassung und Analyse
von Systemkonfiguration, um Risiken proaktiv zu
erkennen, Bedrohungen zu simulieren und die
Korrekturmaßnahmen vor einem echten Angriff
umsetzen zu können.
Vulnerability Management – zur Identifizierung
und Priorisierung von Schwachstellen, damit das
Sicherheitspersonal korrigierend eingreifen kann
(z.B. Patching), bevor ein Angriff stattfindet.
Incident Forensics – für eine schnelle und
einfache Schritt-für-Schritt-Untersuchung eines
Angreifers, und die Unterstützung einer schnellen
und effektiven Wiederherstellung der Systeme
nach einem Angriff.
Incident Response - damit
Sicherheitsmaßnahmen im Alarmfall sofort
umgesetzt werden können: Sicherheitsteams
werden in die Lage versetzt, Prozesse zu
orchestrieren und eine schnelle und effektivere
Reaktion auf Bedrohungen zu zeigen.
Applications – ein offener Standard zur
Erweiterung der QRadar Sicherheitsfunktionen
ermöglicht es anderen IT Security-
Lösungsanbietern mit den QRadar-Umgebungen
zu interagieren. Damit wird mehr Sicherheit
und Sichtbarkeit gewährleistet. Schnittstellen
Apps können von IBM Security App Exchange
heruntergeladen werden.
Checkliste: Ist SIEM die richtige Lösung für Ihren Kunden?
Wenn Sie die Mehrzahl dieser Anforderungen mit Ja beantworten können – dann sollten Sie SIEM beim
Kunden positionieren. Dies kann auch von Ihnen in einem Managed-Services-Konzept sinnvoll sein. Wenn
Sie zu diesem „Delivery Modell“ Fragen haben, beraten wir Sie gerne.
Sind das die Anforderungen Ihres Kunden?
Ihr Kunde muss
a das Reporting für Compliance-Audits stärken /
automatisieren
a Kosten und Aufwand für die Einhaltung für
SOX, PCI, Unternehmens-Policy etc. reduzieren
a Log-Management oder SIEM-Lösung upgraden
/ ersetzen
a Sicherheitslücken und Risiken schneller
erkennen
a anomale Netzwerk- / Benutzer- /
Anwendungs-Aktivitäten identifizieren
a internen Diebstahl, Betrug oder hinterlistige
Aktivitäten entdecken
a Social-Media oder Mobile-Aktivität in Bezug
auf Datensicherheitsrisiken überwachen
a Netzwerk-Aktivitäten in virtuellen und Cloud-
Umgebungen monitoren
a die Kosten oder den manuellen Aufwand der
SIEM / Log-Management-Lösung reduzieren
Sie waren erfolgreich und ein Proof of Concept steht an Dieser ist nur mit geringem Aufwand für den
Kunden verbunden: Nach lediglich ca. 2-4 Stunden
der Einrichtung sind erste Ergebnisse feststellbar.
• Die QRadar Hardware Appliance wird mit
Werkseinstellungen ins Unternehmensnetzwerk
eingebunden
• Event-Log-Quellen (Firewall, Anti-Malware, IDS,
IPS, Applikationen etc.) schreiben ihre Logs zum
QRadar
• Mit den ersten ankommenden Logs beginnt die
Analyse und Korrelation
• Spezielle Anforderungen können mit geringem
Aufwand flexibel umgesetzt werden
Bereits nach zwei Wochen können die Resultate
besprochen werden und der Kunde erhält
wertvolle Erkenntnisse:
• Welche Angriffe (Hacking-Attacken, Viren,
neueste Technologien wie SQLSlammer, Botnets,
DDoS, DMZ jumping etc.) wurden gefahren?
• Welche Verwundbarkeiten (ungepatchte
Systeme, unbekannte Sicherheitslücken, Social
Media etc.) liegen vor?
• Welche Betrugsversuche (Data Leakage,
Versand von sensiblen Daten z.B. Kreditkarten-
Nummern oder unternehmenskritische Daten;
verdächtige Authentisierungsaktivitäten:
deaktivierte/abgelaufene Accounts, das Erraten
von Kennwörtern etc.) gehen vonstatten?
• Welche unberechtigten WAPs oder andere nicht
klassifizierte Geräte wurden erkannt?
• Gab es Datenbankangriffe (brute force account
access, administrative Änderungen etc.)?
• Liegen Verstöße gegen Policies (Nutzung von
Peer-to-Peer oder Skype etc.) vor?
• Reportings und vieles mehr...
Details für den Abschluss des Projekts Die wichtigsten Kennzahlen:
Sales Cycle: 9 - 15 Monate
Software Volumen: 50.000 - 1.000.000 Euro (plus S&S)
Dienstleistungsanteil: 20.000 - 80.000 Euro
IBM QRadar SIEM – perfekt für die Bereitstellung eines Managed Services
Die Lösung kann von Ihnen auch als Managed Service betrieben werden.
Jedes Unternehmen muss sich ernsthaft mit IT-Security auseinandersetzen und kann die Frage nach
Sicherheit nicht mehr nur oberflächlich beleuchten. Bei der genaueren Betrachtung ihrer IT-Security-
Anforderungen stoßen viele Unternehmen an Grenzen. Gutes Personal zu finden, das die Lücken
schließen könnte, ist zeitaufwendig und sehr teuer. Was ihnen bleibt, ist die Expertise extern zu suchen
und IT-Dienstleister zu beauftragen. Mit IBM QRadar SIEM haben Sie hervorragende Möglichkeiten, sich als
Managed Service Provider bei Ihren Kunden zu positionieren.
Ihre Ansprechpartner
Patrick Olschewski Business Development Manager patrick.olschewski@techdata.com
Siegfried Markiefka Business Development Manager smarkiefka@techdata.de
So unterstützt Sie Tech Data im kompletten Vertriebsprozess Unsere Experten widmen sich mit ihrer langjährigen Erfahrung und einem ausgereiften Portfolio aus
branchenführenden und innovativen Lösungen der IT-Security in Ihrem Unternehmen. So können wir
Sie im gesamten Vertriebsprozess unterstützen. Unsere technischen Teams erklären hierbei stets
verständlich und bedarfsorientiert die Vorzüge der einzelnen Produkte und erarbeiten gemeinsam mit
unseren Sales Mitarbeitern ein individuelles auf Sie abgestimmtes Konzept zur nachhaltigen Sicherung der
Unternehmensdaten Ihrer Kunden.
Wir begleiten Sie von Ihrer Ausbildung, über die Lead-Generierung bis hin zum Proof-of-Concept. So
können Sie sich voll und ganz auf die Anforderungen Ihrer Kunden konzentrieren.
Inhouse-Sales- Schulungen
Marketing- Kampagnen zur
Lead-Generierung
Beratung zuSecurity- Lösungen
Projekt-Preise und Beratung zum
Vertragsmodell
Web-Live Demo in unserem Democenter
PoC-Support
top related