Inseya schliesst sich dem «Arctic Wolf» Rudel an – was die Cybersecurity Spezialistin aus den USA anders machen will als alle anderen
Unser SOC Service: eine Partnerschaft für 24×7 Schutz
Mit zwei Alleinstellungsmerkmalen hebt sich Arctic Wolf von der Konkurrenz ab: mit einer spezialgefertigten, anbieterunabhängigen Sicherheitsplattform und dem Concierge Delivery Modell. Was es damit auf sich hat und wie Inseya zusammen mit Arctic Wolf einen neuartigen Security Operations Center Service formt, lesen Sie hier.
Arctic Wolf ist eine führende US-amerikanische Firma im Bereich Cybersecurity, insbesondere im Security Operations Bereich, die 2012 gegründet und seit 2021 von Nick Schneider geführt wird. Der Sitz ist in Minnesota. Arctic Wolf nennt sich Marktführer im Bereich Security Operations und dies nicht ungerechtfertigt, denn das Unternehmen geniesst eine wachsende Anerkennung und grosses Kundenvertrauen.
Wie gross ist Arctic Wolf?
- Arctic Wolf betreibt weltweit 9 Standorte und ist schnell am Wachsen
- Arctic Wolf beschäftigt über 2’000 Mitarbeitende, darunter über 700 Security Engineers
- Arctic Wolf bedient über 5’000 Kundinnen und Kunden in 30 Ländern
- Arctic Wolf wird aktuell mit über 4 Milliarden US Dollars bewertet. Es ist wahrscheinlich, dass das Unternehmen bei einem erfolgreichen Börsengang direkt in die Top 10 der wertvollsten Cybersecurity Unternehmen der Welt aufsteigt.
Zudem forscht und publiziert Arctic Wolf kontinuierlich rund um das Thema Cybersicherheit, vor allem auch hinsichtlich der wachsenden Rolle von künstlicher Intelligenz. Das Unternehmen sitzt auch in verschiedenen Gremien und Komitees ein und prägt die Entwicklung der Branche aktiv mit.
Wie arbeiten wir mit Arctic Wolf?
Der Security Operations Center Service hat 3 Ebenen:
- Das technologische Fundament bildet die Arctic Wolf Plattform. Die Arctic Wolf-Plattform verarbeitet über 5 Billionen Ereignisse pro Woche, analysiert diese mittels KI und ergänzt sie mit Threat Intelligence und Risikokontext, um Bedrohungen schnell zu erkennen. Dank Machine Learning wird die Plattform immer besser.
- Gemeinsam mit den Security Ingenieuren von Inseya und einem Spezialisten von Arctic Wolf werden regelmässige Concierge Meetings abgehalten. In diesen Meetings werden Sicherheitsereignisse aufgezeigt und Massnahmen zur Verbesserung empfohlen.
- Die oberste Ebene stellt die laufende Implementierung dar. Die Massnahmen werden durch die Inseya Security Ingenieure eingeordnet und priorisiert. Passend zur IT-Strategie des jeweiligen Unternehmens werden konkrete Implementierungsschritte abgeleitet und umgesetzt.
Was will Arctic Wolf anders machen als die bestehenden grossen Security-Firmen?
Trotz Tausenden von Tool-Anbietern in der Cybersecurity-Branche und eines gigantischen Umsatzes kommt es jedes Jahr zu einer grossen Zahl an Breaches. Die Welt hat gemäss Arctic Wolf nicht «ein Tool-Problem, sondern ein Effektivitätsproblem».
Darum fokussiert Arctic Wolf auf das Level der Cyber Security Operations und setzt den Hebel an zwei Orten an:
- Die anbieterneutrale und «purpose-built» Sicherheitsplattform:
Die Arctic Wolf Plattform, die sich über Tausende von Installationen erstreckt, verarbeitet wöchentlich über 5 Billionen Sicherheitsereignisse. Auf einer Open XDR-Architektur aufgebaut, sammelt und aggregiert die Plattform Endpunkt-, Netzwerk- und Cloud-Telemetrie und analysiert diese anschließend mit mehreren Erkennungs-Engines. Maschinelles Lernen und benutzerdefinierte Erkennungsregeln ermöglichen personalisierten Schutz für Ihr Unternehmen. Während andere Produkte nur begrenzte Sichtbarkeit bieten, ermöglicht die anbieterneutrale Arctic Wolf Plattform eine umfassende Sicht über die gesamte Umgebung und arbeitet nahtlos mit bestehenden Technologiestacks zusammen, wodurch blinde Flecken und Anbieter-Abhängigkeit vermieden werden.
- Das Concierge Auslieferungsmodell:
Im Rahmen von regelmässigen Concierge Meetings zeigen Spezialisten von Arctic Wolf gemeinsam mit den Security Engineers von Inseya auf, welche Sicherheitsereignisse in der Periode nennenswert sind und erläutern den Kontext und die Implikationen. Es werden gezielte Empfehlungen zur Verbesserung des eigenen Sicherheitsdispositives gegeben und erläutert, wie diese passend zur individuellen IT-Strategie umgesetzt werden können.