Threat Manager

  • Altijd op de hoogte van bedreigingen

    Threat Manager gebruikt Active Watch Services, dat betekent dat er 24/7 bedreigingen gedetecteerd kunnen worden.

    Security Operations Center

    In het Security Operations Center worden uw eventuele netwerkbedreigingen geïdentificeerd. Hier worden de komende jaren miljarden voorvallen geanalyseerd en geïdentificeerd zodat u altijd adequaat kunt handelen op bedreigingen.

    U kunt zelf gemakkelijk de Threat Manager inzien via exact dezelfde web interface die de analisten van Threat Manager ook gebruiken. Er is geen complexe integratie of implementatie, geen upgrades, gewoon de laatste beveiligingstechnologieën en de scherpste analisten voor u aan het werk, 7 dagen per week, 365 dagen per jaar.

  • “Er hoeft maar een keer iets mis te gaan en je bent je reputatie kwijt. Security is een soort verzekering en kost dus geld, maar het is wel extreem belangrijk.”

    Author's imagePeter van NoordMedeoprichter & Directeur van De Nieuwe Zaak
    Lees de hele case van De Nieuwe Zaak
  • Waarom KPN Internedservices?

    Bij Internedservices is uw data veilig, wij zijn een 100% Nederlands bedrijf, dat betekent dat uw data onder de Nederlandse wet valt. Wij bieden Threat Manager aan voor een vast bedrag per maand, zodat u altijd weet waar u aan toe bent. Dat is inclusief het monitoren van uw data, de software en het 24/7 Security Operations Center om incidenten te valideren en support te bieden. Threat Manager biedt:

    • 24/7/365 monitoring & support
    • Altijd gemakkelijk toegang tot uw Threat Manager data
    • Een vast bedrag per maand
    • De scherpste analisten
    • Gemakkelijke integratie
    • Een veilig gevoel
    Vertel mij meer over Threat Manager
  • De werking van Threat Manager

    De Threat Manager intrusion detection monitort 24/7 het netwerkverkeer en de actieve nodes binnen de beveiligde omgeving. De door het monitoring systeem ontvangen gegevens worden real-time geanalyseerd door de gepatenteerde software en gespecialiseerde analisten. Wanneer zich een security incident voordoet, nemen de security experts van Internedservices de benodigde maatregelen.

  • 24/7

    bescherming

De werking van Threat Manager

  • threat-manager-expert-system

  • Het Expert System

    De data wordt ingedeeld in rubrieken en geanalyseerd door het zelflerende Expert System.
    Parameters die gebruikt worden zijn onder andere:

    • Reputatie van de aanvaller
    • Het type aanval
    • Werkwijze van de aanvaller
    • Kwetsbaarheid en waarde van het aangevallen component
    • Bekende wereldwijde bedreigingen

    Op basis van deze parameters worden security incidenten aangemaakt waarna de experts er verder mee aan de slag gaan.

  • 24/7 Security Operations Center

    De geconstateerde security bedreigingen worden door analisten verder geanalyseerd op “false positives”, zodat er geen legitiem verkeer wordt geblokkeerd.

    De security experts van Internedservices analyseren verder en geven (wanneer van toepassing) een melding van de gevonden security incidenten. Gezamenlijk met u wordt de oplossing uitgewerkt voor het verhelpen en voorkomen van de bedreigingen.

  • threat-manager

  • threat-manager-security

  • Gebruik Threat Manager in combinatie met Log Manager om optimale veiligheid te garanderen.

Technische gegevens van Threat Manager

  • Threat Signatures and Rules
    • 45.000+ IDS Signature Database
    • Weekly Signature Updates
    • Rules Set Consolidated from Multiple
      Sources:

      • Alert Logic Security Research Team
      • Emerging Threats
      • Open Source, Third-Party Collaboration
      • Real-Time Signature Updates to Alert
        Logic Expert System
      • Custom Rule Creation and Editing
    Vulnerability Assessment
    • Unlimited Internal and External Scans
    • PCI DSS 2.0 Compliant External
      Scanning
    • Broad Scanning Capabilities:
      • Network Infrastructure
      • Server Infrastructure
      • Business Critical Applications
    Intrusion Detection
    • Advanced Network Traffic and Payload
      Visibility
    • Web Technologies (IPv6, Ajax, SQL
      Injection, etc.)
    • Detect SSL-Based Intrusion Traffic
    • Signature and Activity-Based
      Correlation
    • Patented Threat Scenario Modeling
  • Analysis & Reporting
    • Dozens of Dashboards and Reports
      Available Out-of-the-Box
    • Custom Reporting Capabilities
    • Common Vulnerability Scoring System
      (CVSS) to Assess Risks
    • Audit-Ready Reports
    • Single Web-Based Control for Entire
      Environment:

      • User Management and Administration
      • Dashboards and Drill-Down Analysis
      • Report Scheduling, Creation and Review
      • Scan Scheduling and Results Review
    Compliance Support
    • PCI Approved Scanning Vendor (ASV)
    • PCI Level 2 Audited Vendor
    • Support for Multiple Compliance Mandates
    • PCI DSS 2.0, HIPPA, SOX, GLBA, CoBIT,
      etc.
    • 6-Month Storage of All Raw IDS Event Data
    • SSAE 16 Type II Verified Data Centers
    • Indefinite Storage and Archival of Incident
      Analysis and Cases
    Integrated managed Security Services
    • GIAC-Certified Security Analysts and
      Researchers
    • 24/7 State-of-the-Art Security Operations
      Center
    • Monitoring, Analysis and Expert Guidance
      Capabilities

Lees de laatste blog berichten over security

  • Benieuwd naar de mogelijkheden voor uw organisatie?

    Vraag het Marco Greven – Security specialist

    Bent u enthousiast geworden over deze dienst en benieuwd hoe we dit voor uw organisatie kunnen realiseren? Mail Marco of bel hem op 06 – 51 63 15 03. U kunt ook onderstaand formulier invullen, dan neemt hij contact met u op.