CloudOps Security är en högautomatiserad säkerhetsövervakningstjänst som är framtagen för att upptäcka intrång och säkerhetshot i IT-miljön. När en misstänkt incident inträffar kommer tjänsten aktivera automatiska försvarsmekanismer genom så kallade ”playbooks”. Åtgärder såsom blockera ett konto eller stänga av en IP-adress, och eskalera detta med eventuell mer information som kan vara av intresse, till relevant person på företaget.
Tjänsten är byggd på Microsoft Sentinel som är en SIEM (Security information and event management) och SOAR (Security orchestration automated response) tjänst från Microsoft. Sentinel passar särskilt väl för organisationer som använder Azure, fullt ut eller delvis. Men Sentinel fungerar även med andra loggkällor oavsett om det är en renodlad molnmiljö, markmiljö eller hybrid IT-miljö.
För de incidenter där det inte finns någon färdig automatisering fördefinierad kommer Asurgents SOC (security operation center) att göra en grundläggande analys och rekommendation om vidare åtgärd.
Vi bygger Use cases (kod och övervakningsscript för att detektera och hantera ett visst scenario) baserat på kunskapsdatabasen MITRE ATT&CK som har definierat kända säkerhetsattacker med beskrivning om teknik, taktik och försvar etc. Tillsammans med kunderna säkerställer vi att vi täcker in tillräckligt med scenarion, både baserat på kundspecifika krav och best practises från MITRE ATT&CK.
Asurgent tillhandahåller en SOC Tier 1, 2 och 3 som har till uppgift att analysera inkommande säkerhetslarm i Sentinel och vidareutveckla det automatiserade försvaret. I vår SOC analyseras inkommande säkerhetsincidenter, både av Microsoft genererade och Use case genererade och utför åtgärder för att hantera dessa. Vi trimmar in nya loggkällor, rekommenderar nya Use cases och övervakar trender för att hela tiden hålla IT-miljön uppdaterad och redo för nya hot.