Startseite Seitentitel Atos SE Sicherer, simpler, servicebasiert – Sicherheit besser gemacht
Der IBM Business Partner Atos SE startet einen neuen Security Operations Center-Service (SOC) unterstützt von IBM QRadar
Eine Frau umgeben von Computermonitoren in einem dunklen Raum

Cyberkriminelle machen nie Urlaub. Ihre IT-Sicherheit muss daher immer und zu jeder Zeit bereit sein, um Angriffe zu erkennen und abzuwehren. Für viele Unternehmen ist es allerdings nicht praktikabel – und auch nicht finanzierbar – rund um die Uhr ein Sicherheitsmanagement-Team zu beschäftigen.

„In den letzten zwei Jahrzehnten“, erklärt Cheng Cai He, Head of Big Data and Security bei Atos China, „haben wir wohl alle die zunehmenden Sicherheitsbedrohungen und Datenlecks gesehen. Und die Arten von Angriffen – die Arten von Viren – haben sich in der Region China sehr schnell weiterentwickelt.“

Zahlreiche Kunden von Atos hatten als Reaktion darauf damit begonnen, in großem Umfang in neues Equipment und neue Produkte für die Sicherheit zu investieren. Allerdings waren diese Angebote häufig nicht gut integriert, was die Optionen zum Schutz von Benutzern einschränkte.

„Sie waren nicht sehr effizient“, fügt Cheng Cai hinzu. „Und Unternehmen, allen voran solche aus der Fertigung, sprachen immer häufiger mit uns darüber, wie wir sicherstellen können, dass all diese Produkte zusammenarbeiten. Das war der Ausgangspunkt für uns, die Idee eines Cloud-basierten SOC-Service näher zu untersuchen.“

Zu diesem Zeitpunkt waren SOCs auf dem chinesischen Markt immer häufiger anzutreffen. Durch einen SOC-Service würde Atos zudem die Sicherheitsdaten seiner Kunden besser zentralisieren und einen Rundum-Blick auf den Allgemeinzustand und die Stabilität des gesamten Netzwerks bieten können.

„Vorher waren alle SOCs, die wir kannten, direkt von den Unternehmen selbst gebaut worden“, bemerkt Cheng Cai. „Davon gab es nicht viele, weil diese SOCs eine große Investition darstellen. Man muss alle möglichen Arten von Sicherheitsgeräten kaufen und in ein dediziertes Support-Team investieren, wenn man sieben Tage die Woche und 24 Stunden am Tag Schutz bieten will.“

Durch seinen servicebasierten Ansatz konnte Atos demgegenüber die Vorteile eines SOC auf kleinere und mittelständische Unternehmen ausweiten, die nicht über das Kapital verfügten, um in ein so großes IT-Projekt zu investieren. Damit dieser Service leicht in mehreren Endbenutzerumgebungen bereitgestellt werden kann, musste Atos außerdem auf ein cloudbasiertes Bereitstellungsmodell setzen.

„Die Cloud-Branche ist in China in den letzten fünf Jahren stark gereift“, fügt Cheng Cai hinzu. „Viele unserer Kunden verlagern ihre IT-Assets von lokalen Systemen in die Cloud. Diese Umstellung ist allerdings etwas kompliziert, denn wir alle müssen Datenschutzgesetze einhalten, denen zufolge wesentliche Staatsinformationen und persönliche Kundendaten nicht ins Ausland übertragen werden dürfen. Die Cloud-Lösung für unseren neuen Service musste also in China gehostet werden.“

Kosteneinsparungen

 

Bietet einen SOC-Service zum Preis von etwa < 1,5 VZÄ, bei einem internen Team wären 7 bis 8 VZÄ erforderlich

Schutz rund um die Uhr

 

Bietet kleinen und mittleren Kunden Sicherheitsüberwachung und Schutz rund um die Uhr

Neue Technologie. Neue Bereitstellung. Neue Möglichkeiten.

Als Atos begann zu überlegen, wie dieser geplante SOC-Service bereitgestellt werden sollte, führte das Unternehmen eine umfassende Marketinganalyse durch, um die Anforderungen und Erwartungen der Kunden an das Angebot zu ermitteln. Gleichzeitig begann das Unternehmen, potenzielle Sicherheitsprodukte und -tools zu prüfen, die es beim Aufbau des neuen SOC nutzen könnte.

Als IBM Business Partner lag Atos' Augenmerk schnell auf IBM Technologie, insbesondere die Suite IBM Security® QRadar® XDR gelangte in den Fokus. Nach einem erfolgreichen Proof of Concept (POC) mit der Plattform entschied sich das Unternehmen dann auch für IBM Security QRadar SIEM für die Überwachung der SIEM-Anforderungen (Security Information and Event Management) des neuen SOC-Service. Mittlerweile stellt AWS die benötigte Cloud-Umgebung in China bereit.

Die QRadar-Technologie wiederum bietet Atos einen ganzheitlichen Überblick über die von ihm überwachten Kundennetzwerke sowie KI-gestützte Bedrohungserkennung und Protokollanalyse. „Damit können wir alles sehen“, fügt Cheng Cai hinzu. „Wir wissen, was bei unseren Kunden los ist. Wir wissen, was wir priorisieren müssen und was nicht von Belang ist. Das ist sehr hilfreich.“

QRadar SIEM Demo anfordern

„Wir haben wohl alle die zunehmenden Sicherheitsbedrohungen und Datenlecks gesehen. Und die Arten von Angriffen – die Arten von Viren – haben sich in der Region China sehr schnell weiterentwickelt.“ Cheng Cai He Head of Big Data and Security IBM Business Partner Atos China

Atos schloss ein IBM® Embedded Solution Agreement (ESA) ab, um die Bereitstellung von QRadar für neue Kunden zu optimieren. „Die ESA haben wir schon im April unterzeichnet“, erinnert sich Cheng Cai. „Dadurch wurde die Lizenzierung einfacher, da wir QRadar in unser Angebot integrierten. Außerdem gab es unserer Partnerschaft mit IBM noch einen stärkeren formellen Ausdruck – wie eng wir zusammenarbeiten.“

Der neue Service wurde im August 2022 fertiggestellt, wobei zunächst eine Pilotphase mit drei bestehenden Atos-Kunden durchgeführt wurde. Im folgenden Monat wurde der Atos SOC-Service dann offiziell für die breite Öffentlichkeit eingeführt.

„Wir führten auch zwei Workshops im IBM Innovation Center in Peking durch“, bemerkt Cheng Cai, „bei denen wir den SOC-Service demonstrierten. Auf der Grundlage der Gespräche, die wir dort führten, bauen wir unseren Angebotskatalog weiter aus.“

Mit [QRadar] können wir alles sehen. Wir wissen, was bei unseren Kunden los ist. Wir wissen, was wir priorisieren müssen und was nicht von Belang ist. Das ist extrem hilfreich. Cheng Cai He Head of Big Data and Security IBM Business Partner Atos China
Was spricht für IBM?

„Wir wussten, QRadar war die richtige Wahl für unser SIEM, weil es bereits zahlreiche der von der chinesischen Regierung auferlegten gesetzlichen und regulatorischen Anforderungen integriert, die wir einhalten mussten“, erklärt Cheng Cai, So konnten wir es ab Tag 1 nutzen, als wir die SOC-Plattform für einen unserer Kunden bereitstellten.“

Er fährt fort: „Außerdem sind QRadar und IBM Security seit zehn Jahren ständig im Gartner Magic Quadrant vertreten. Wenn wir unseren Kunden einen Top-Service bieten wollen, brauchen wir Top-Sicherheitsprodukte.“

Als IBM Business Partner schätzte Atos auch die bestehenden Beziehungen, die in den vorangegangenen Jahren mit dem globalen Unternehmen aufgebaut worden waren. „Atos ist seit langem Partner von IBM“, erklärt Cheng Cai. „Doch dies ist erst das zweite Projekt, bei dem wir in China mit IBM zusammenarbeiten. Wir wussten, wenn wir eine neue Lösung mit externer Unterstützung vorantreiben wollten, dann wäre die Zusammenarbeit und das Vertrauen dieses anderen Unternehmens ein wesentlicher Punkt für den Erfolg des gesamten Unternehmens. IBM hat das geliefert.“

„Wir sind ein Unternehmen, das IT-Dienstleistungen erbringt, und IBM China hat ein Team für Sicherheitsservices“, führt Cheng Cai die Bedeutung dieses Vertrauensverhältnisses weiter aus. „In einigen Belangen stehen wir sicher im Wettbewerb zu IBM. Aber durch die bestehende Beziehung zum globalen Unternehmen und unsere direkte Erfahrung in diesem Projekt wissen wir, dass wir einen Partner haben, auf den wir uns voll und ganz verlassen können.“

Einfache Bereitstellung, komplexer Schutz

Mit seinem neuen SOC-Service bietet Atos kleinen und mittelständischen chinesischen Unternehmen eine umfassende, robuste Sicherheitsüberwachung und -verwaltung zu einem angemessenen Preis.

Cheng Cai erklärt weiter: „Unsere Preisgestaltung beziffert den SOC-Service auf etwa 1 bis 1,5 Vollzeitäquivalente (VZÄ). Um sein eigenes internes SOC aufzubauen, bräuchte ein Unternehmen ein Team von 7 bis 8 Mitarbeitern. Dies macht uns wettbewerbsfähig, denn wir liefern Rund-um-die-Uhr-Service, ohne dass Unternehmen die hohen Investitionsausgaben in diverse Sicherheitsprodukte haben.“

„Bedrohungen und Sicherheitstechnologie entwickeln sich sehr schnell“, fährt er fort. „Unternehmen müssten also ihre Richtlinien und Technologien ständig aktualisieren. Mit dem SOC erledigen wir das für sie. Und das tun wir mit einem Service, der in unserem Markt einzigartig ist.“

Unterstützt durch integrierte KI und Automatisierung hilft die QRadar-Plattform dabei, Ereignisse schneller zu erkennen und zu beheben. „Schnelligkeit ist alles, wenn es um Angriffe geht“, bemerkt Cheng Cai. „Je früher wir anormales Verhalten identifizieren und unter Quarantäne stellen können, desto geringer ist der potenzielle Schaden, den ein Eindringling verursachen kann.“

Über Atos SE

Der IBM Business Partner Atos (Link befindet sich außerhalb von ibm.com) ist ein globaler Anbieter von IT-Beratungsservices, digitalen Sicherheitslösungen und Angeboten zur Entkarbonisierung. Das Unternehmen mit Hauptsitz in Paris, Frankreich, unterhält Niederlassungen und Standorte in 71 Ländern und beschäftigt weltweit mehr als 112.000 Mitarbeiter.

Gehen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Fallstudie als PDF anzeigen (547 KB) Weitere Anwendungsfälle anzeigen Novaland

Die Integration von Daten, die Analyse von Protokollen und die Priorisierung von Vorfällen beschleunigt die Bedrohungsabwehr

Kundenreferenz lesen
Atea Sverige AB

Wo Cybersicherheit eine nationale Angelegenheit ist, erhält die Bevölkerung eine starke Verteidigung

Kundenreferenz lesen
Data Action

Kombination von IBM Technologie zur besseren Verwaltung von Cybersicherheit

Kundenreferenz lesen
Rechtswesen

© Copyright IBM Corporation 2022. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, Oktober 2022.

IBM, das IBM Logo, ibm.com, IBM Security und QRadar sind Marken der International Business Machines Corp. und in den USA und/oder vielen Ländern weltweit eingetragen. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright and trademark information“ unter ibm.com/trademark.

Microsoft, Windows, Windows NT und das Windows-Logo sind Marken der Microsoft Corporation in den Vereinigten Staaten bzw. anderen Ländern.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern, in denen IBM tätig ist, verfügbar.

Die genannten Performance-Daten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Die Einhaltung der Datenschutzgesetze und -richtlinien liegt in der Verantwortung des Kunden. IBM bietet keine Rechtsberatung an und gewährleistet nicht, dass die Dienstleistungen oder Produkte von IBM die Einhaltung von Gesetzen oder Vorschriften durch den Kunden sicherstellen.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.