Cyber Defense – STORM
Alerts aus SIEM-Systemen und Firewalls werden zentral erfasst, IOCs mit integrierten und konfigurierbaren Intelligence-Quellen angereichert und über etablierte Best-Practice-Workflows priorisiert. Die Prozessgestaltung basiert auf mehr als 20 Jahren Erfahrung im Incident Management. Eine verdächtige E-Mail wird innerhalb weniger Minuten zu einem vollständig dokumentierten Incident: Dateien werden direkt über VirusTotal, VMRay oder Joe Security analysiert, Artefakte gekennzeichnet und Ergebnisse automatisch protokolliert. Maßnahmen werden unmittelbar eingeleitet, Stakeholder eingebunden, Aufgaben zugewiesen und auditfähige Reports erstellt, ohne Systemwechsel.
Das Ergebnis sind beschleunigte Analyseprozesse, klare Verantwortlichkeiten und durchgängige Transparenz vom ersten Alert bis zur Dokumentation.
Ihre Vorteile
Prozessmodell für Security Incidents auf Basis der bewährten FIRST.org-Methodik
Hohe Transparenz über Status, Abläufe und Verantwortlichkeiten
Auditkonforme Prozesse und nachvollziehbare Kommunikation
Weniger manueller Aufwand durch Automatisierung und Datenanreicherung
Unterstützung für E-Mail-Signatur und -Verschlüsselung
Skalierbar für wachsende Serviceorganisationen
Verbinden Sie OTRS mit Ihrer bestehenden Lösung
OTRS ist eines der am weitesten verbreiteten Service Management-Lösungen und lässt sich nahtlos in bestehende Anwendungen wie SAP, Salesforce oder das HP Service Center integrieren. Die generische Schnittstelle und das XSLT-Mapping-Modul von OTRS ermöglichen sowohl die Integration bestehender Systeme als auch die individuelle Kombination mehrerer OTRS Lösungen. Dadurch werden die Risiken, der Aufwand und die Kosten, die mit der Erstellung und Pflege herkömmlicher Schnittstellen verbunden sind, deutlich reduziert.
Integrierte Incident-Prozessstruktur
Alert-Bewertung
Eingehende Alerts und Events aus SIEM-Systemen können mit externen Datenquellen wie WHOIS-Abfragen, Threat-Intelligence-Tools oder SOAR-Lösungen angereichert und schnell klassifiziert werden.
Incidents lassen sich per Klick erstellen, gleichzeitig werden Reporting-Daten zur Bewertung von False Positives erfasst.
Security Incident-Prozesse
Incidents werden aus Systemereignissen oder aus eingehender Benutzerkommunikation heraus initiiert und nach bewährten Best Practices der Cybersecurity-Community bearbeitet.
Die Kommunikation mit Stakeholdern erfolgt gesichert und nachvollziehbar, Aufgaben für beteiligte Teams wie Forensik werden zugewiesen und überwacht, Beweismittel strukturiert abgelegt sowie automatisierte Reports generiert.
Klassifizierungsschemata wie TLP oder die ENISA-Taxonomie stehen standardmäßig zur Verfügung und können bei Bedarf um eigene Schemata ergänzt werden. Die Kennzeichnung von Incidents unterstützt eine schnelle Reaktion auf neue Bedrohungen und Malware.
Risk Management-Prozesse
Risiken werden systematisch erfasst, bewertet und dokumentiert. Die regelmäßige Risikobewertung erfolgt auf Grundlage anerkannter Standards, insbesondere im Umfeld von KRITIS und IT-Grundschutz.
Risiken lassen sich einzelnen Security-Assets zuordnen und schaffen so eine konsolidierte Sicht auf die IT-Landschaft, ohne jedes System separat betrachten zu müssen.
Reporting und Auswertungen
- Incident-Reports lassen sich über einen geführten Assistenten bedarfsgerecht erstellen.
- Dashboards zeigen die aktuelle Auslastung und ermöglichen die Planung von Teamressourcen über ein integriertes Kalender-Tool.
Erweiterbarkeit und Integration
Eigene Workflows und Integrationen lassen sich über den integrierten Process Designer sowie das Webservice-API-Backend umsetzen. Individuelle Prozesse, beispielsweise für Vulnerability Management, Forensik oder Alarmierung bei Sicherheitsvorfällen, können flexibel abgebildet werden. Auch externe Tools, etwa für Vulnerability Scanning, lassen sich orchestrieren und einbinden.
Integrationen
STORM wird über JSON/REST, E-Mail und SOAP in bestehende Security-Architekturen eingebunden. Unterstützt werden unter anderem SIEM-Systeme, SOAR-Plattformen, Threat-Sharing-Lösungen, Alerting-Systeme und Malware-Analyseplattformen. Über Python-Bibliotheken für eigene Anwendungen sowie vordefinierte Node-RED-Connectoren lässt sich STORM in vorhandene oder geplante Tool-Landschaften integrieren.
Was STORM powered by OTRS unterscheidet
- Etabliert bei führenden staatlichen, öffentlichen und privaten Sicherheitsteams.
- Mehr als 20 Jahre Erfahrung im Einsatz in sicherheitskritischen Umfeldern.