Europe.Hughes.com

Warum Cybersicherheit für verteilte Unternehmen wichtig ist

Teilen
false
Cyber Security

Verteilte Unternehmen wie Hotelketten, Gastronomiebetriebe, Einzelhändler, Versorgungsnetze, Krankenhäuser, Regierungsinstitutionen und Banken haben mehrere Niederlassungen oder Standorte, sowohl regional als auch global. Viele dieser Unternehmen verwenden oft nur lokalisierte Sicherheitsdienste, um sich vor Cyberangriffen zu schützen, was mehrere "Türen" für Cyberkriminelle über verteilte Immobilienstandorte hinweg ermöglicht.

Und nicht nur Unternehmen sind betroffen. Viele Unternehmen verfügen über wertvolle Datenbanken, die sensible Kundendaten wie Namen, Adressen, Mobiltelefonnummern, E-Mail-Adressen, Kreditinformationen und vieles mehr enthalten. Ob es sich um einen Phishing-Angriff, Ransomware oder eine andere hinterhältige Methode handelt, Cyberkriminelle stahlen im Jahr 2021 insgesamt 6,9 Milliarden US-Dollar, indem sie verschiedene Methoden einsetzten, um in Remote-Arbeitsplätze einzudringen.

Mittlere Unternehmen sind am anfälligsten. Bei einem kürzlichen Vorfall im April 2022 musste The Works, ein Discount-Büroartikel- und Buchhändler, viele seiner über 500 Filialen im Vereinigten Königreich schließen, nachdem Hacker die Kassen und Lieferungen des Einzelhändlers ins Visier genommen hatten. Die Ransomware-Angriffe bestanden darin, dass Mitarbeiter aus ihren Systemen ausgesperrt wurden und Geld gefordert wurde. Bis heute weiß The Works nicht, wie und von wem die Angriffe verübt wurden.

In der neuesten Umfrage zu Cyber-Sicherheitsverletzungen hat die britische Regierung berichtet, dass 39 % aller Unternehmen im vergangenen Jahr allein Cyber-Angriffen ausgesetzt waren. Von dieser Zahl hatten mittelgroße Unternehmen die höchste Rate mit 59 %, die einen Cyber-Angriff erlebten. Die Schlussfolgerung lautet, dass KMUs ein höheres Risiko haben, ins Visier genommen zu werden, weil sie keine angemessenen Sicherheitsprotokolle implementiert haben und das Bewusstsein innerhalb der Geschäftsleitung nicht im Verhältnis zu größeren Unternehmen priorisiert wird.

Der häufigste Bedrohungsvektor sind Phishing-Versuche mit 83 %. Sophistiziertere Angriffe wie Malware-, Denial-of-Service- oder Ransomware-Angriffe wurden mit 21 % gemeldet. Die meisten Organisationen nannten Ransomware als größte Bedrohung.

Die Lösung

Hughes bietet eine zentralisierte Lösung, die Software- und Hardwaretechnologie verwendet, um alle Ihre Geschäftsvermögen und Daten über IHR GESAMTES verteiltes Netzwerk und physische Standorte sowohl regional als auch global zu schützen. Dies ermöglicht es Ihnen, Ihr Unternehmen zu verteidigen, egal wohin es geht oder wie komplex es wird, mit Cybersicherheit, die für das stark verteilte Unternehmen entwickelt wurde.

Unsere grundlegende Position zur Cybersicherheit lautet, dass eine Schwachstelle überall ein Risiko überall darstellt. Bei Hughes bieten wir verwaltete Cybersicherheit, die darauf ausgelegt ist, überall zu verteidigen, wohin unsere Kunden gehen, und jede Möglichkeit, wie ihr Netzwerk wächst.

SIEM & SOC, was ist der Unterschied?

SIEM steht für Security Incident Event Management und unterscheidet sich von SOC, da es sich um ein System handelt, das aggregierte Protokolldaten sammelt und analysiert. SOC steht für Security Operations Center und besteht aus Personen, Prozessen und Technologien, die entwickelt wurden, um mit Sicherheitsereignissen umzugehen, die aus der Analyse von SIEM-Protokollen resultieren.

Die Hughes Europe SOC-Dienste umfassen ein 24/7-SOC-Monitoring, Berichte, Warnungen und zentrale Kernkomponenten für die Sammlung und Speicherung von Protokollen, die die physische Grundlage für den Service bilden, sowie Planung, Konfiguration, Verwaltung, Fehlerbehebung, Ticketing, Sanierung und Kundenportal.

Der Service ist ein umfangreiches Produktset, das alle erforderlichen Komponenten für einen umfassenden SOC-Service basierend auf den wichtigsten Sicherheitsservicemerkmalen Vorhersage, Prävention, Erkennung und Reaktion umfasst.

Das 24/7-SOC hat vollen sicheren Zugriff auf die Protokollsammlungs- und Speicherumgebung, der Zugriff auf andere Komponenten im Netzwerk ist nicht erforderlich. Anschließend konfigurieren, optimieren, filtern und verfeinern wir Alert-Regeln, Berichte, Dashboards und Analysen basierend auf der Umgebung und den Prioritäten des Kunden auf laufender Basis. Incident-Response-Verfahren und die spezifischen betrieblichen Runbook-Rahmen des Kunden decken ab, wann, warum, wer und wie die SOC-Analysten von EventTracker Vorfälle eskalieren und Sanierungsempfehlungen zur Kenntnis des Kunden bringen sollten.

Attribute der SOC-Dienste:

  • Vulnerabilitätsmanagement
  • Bedrohungsintelligenz
  • Anwendungssteuerung
  • Endpunktschutz
  • Bedrohungssuche
  • Reduzierte Fehlalarme
  • Sicherheits- und Informations- und Ereignismanagement (SIEM)
  • Intrusionserkennung
  • Verhaltensanalyse
  • Automatisierung
  • Incident Response
  • Forensische Untersuchung

 

Hughes bietet maßgeschneiderte Managed Cybersecurity-Services, um hochgradig verteilte Unternehmen unabhängig von ihrem Standort oder ihrer Komplexität zu schützen. Wir sichern auch alle Transportarten, die von hochgradig verteilten Organisationen abhängen, einschließlich Satellit und Mobilfunk, sowie jede Cloud und jeden Edge, um keine Lücken ungeschützt zu lassen.

Daher schließen wir die Lücken, die herkömmliche Anbieter von Cybersicherheit nicht schließen. Wir machen uns das komplexe Geflecht von Unterlage und Overlay, Diensteanbietern sowie öffentlichen, privaten und hybriden Clouds zunutze und ermöglichen so eine Cybersicherheit, die den einzigartigen Anforderungen jedes Unternehmens gerecht wird. Denn bei Hughes verstehen wir, dass komplexe verteilte Netzwerke nicht der Standard-Cybersicherheit überlassen werden können.

Unsere Mission ist es, beispiellose 24/7/365-Managed-SOC/SIEM- und individuelle Unterstützung bereitzustellen, um große Ambitionen ohne große Budgets zu ermöglichen. Mit unserer Cybersicherheits-Expertise, die aus Jahrzehnten der Verwaltung der größten Einzelhandels-, QSR-, Hospitality- und anderer hochgradig verteilter Unternehmen stammt, ermöglichen wir Unternehmen jeder Größe, ohne Grenzen zu wachsen.

Für weitere Informationen darüber, wie Hughes Europe zur Sicherung der Netzwerkverfügbarkeit und -resilienz beitragen und bei der Erreichung von Zielen zur digitalen Transformation unterstützen kann, kontaktieren Sie uns bitte.

Wenn Sie Fragen zu diesem Artikel haben, wenden Sie sich bitte an Mark Farish unter [email protected].

1 - https://www.forbes.com/sites/zacharysmith/2022/03/22/cybercriminals-sto…
2 - https://www.dailymail.co.uk/news/article-10687007/The-Works-hit-cyber-attack-Retailer-forced-close-stores-hackers-use-ransomware.html
3, 4 - https://www.gov.uk/government/statistics/cyber-security-breaches-survey…