11.02.2021 | Alain De Pauw

Darum sollten Sie auf ein Security Operations Center setzen!

Cyberangriffe werden immer raffinierter und zielgerichteter durchgeführt. Die traditionellen vorbeugenden Security-Ansätze genügen nicht mehr, um Gefahren für das Unternehmen abzuwehren. Als Business Unit Leiter der Axians IT Security bei Axians Deutschland möchte ich Ihnen in diesem Beitrag aufzeigen, welche Vorteile eine Security Operations Center bietet.

Immer regelmäßiger kommt es in Unternehmen zu Datendiebstählen und -leaks. Ausgefeilte und langfristig geplante Angriffsmethoden zwingen die IT-Verantwortlichen dazu, sämtliche Systeme, Netzwerke und Daten permanent zu überwachen. Schließlich muss eine angemessene Reaktion erfolgen, und das rund um die Uhr, 365 Tage im Jahr. An dieser Stelle kommt das Security Operations Center (SOC) ins Spiel. Ich zeige Ihnen im Folgenden, wie ein SOC grundsätzlich aufgebaut ist, welche Vorteile es für Ihr Unternehmen hat und was Sie bei der Entscheidung für ein SOC beachten sollten.V

Security Operations Center verstehen

Ein SOC ist eine Art Kommandozentrale, die sich um alle Sicherheitsbelange in Ihrem Unternehmen kümmert. Hier laufen alle Fäden der Cyber Security zusammen, um Infrastruktur und Daten zu schützen. Es geht darum, Bedrohungen möglichst schnell zu identifizieren und zielgerichtet darauf reagieren zu können. Bei den Bedrohungen geht es nicht nur um bereits bekannte Angriffswege. Vielmehr ist Weitsicht gefragt, um auch neue und unbekannte Angriffsmethoden erfolgreich bekämpfen zu können. Ein SOC vereint Prozesse, Tools und spezialisierte Analysten und kann auch komplexe, mehrstufige Angriffe erkennen und abwehren.

soc-axians-digital-chiefs
Das SOC überwacht und analysiert dabei alle sicherheitsrelevanten Systeme im Unternehmen. Dazu zählen Server und Netzwerke ebenso wie Endpoints und Cloud-Services. Quelle: Axians

Mit Hilfe von SIEM (Security Information and Event Management) lassen sich permanent Log-Dateien sammeln und analysieren. Bei Sicherheitsvorfällen schlägt das System sofort Alarm und leitet entsprechende Maßnahmen ein. Lassen Sie es mich kurz zusammenfassen: Ein SOC hilft somit gleich auf mehreren Ebenen. Neben der präventiven Suche nach Schwachstellen sorgt es für eine fortlaufende Reaktionsbereitschaft, falls tatsächlich ein Angriff erfolgt.

Vorteile eines SOC

Ein SOC spielt den Akkord prevent, detect, investigate, respond und learn. Es kann die Sicherheit der Business-Umgebung unter die Lupe nehmen und verbessern. Sicherheitsrelevante Ereignisse lassen sich in Echtzeit aufspüren und verwalten. Schwerwiegende Vorfälle werden tief analysiert, gefolgt von einer angemessenen Reaktion, um die Bedrohung einzudämmen. Und schließlich aus all dem die richtigen Schlüsse zu ziehen, zu lernen und die Regeln zu verbessern und anzupassen. Wie Sie Ihre Cyber Security ständig im Blick haben, sehen Sie in folgender Grafik.

SOC_by_Axians_digital-chiefs
Viele Punkte sprechen für den Einsatz von SOC. Quelle: Axians

Viele gute Gründe sprechen dafür, ein SOC einzusetzen. In Zeiten des Fachkräftemangels gleicht es fehlende Security-Ressourcen, wie qualifizierte Mitarbeiter im Unternehmen aus. Der zentralistische Aufbau kann Anzeichen für einen Sicherheitsvorfall über mehrere Systeme hinweg analysieren und so Cyber-Attacken frühzeitig erkennen. Das ist eminent wichtig, da sich so mögliche Schäden minimieren lassen.

Ein weiteres Stichwort heißt Flexibilität. Ein SOC geht nicht starr nach festen Regeln vor, sondern sucht gezielt nach potenziellen Bedrohungen. Hier werden Hinweise auf Angriffsversuche bewertet, priorisiert und entsprechend beantwortet. Die Sicherheit richtet sich also jeweils nach der aktuellen Situation aus. Durch dieses Security-Monitoring lassen sich Security-Budgets gezielt dort einsetzen, wo mit Angriffen zu rechnen ist. Das SOC liefert außerdem regelmäßige Reports zur aktuellen Sicherheitslage. Diese dienen als Grundlage einer soliden Sicherheitsstrategie für das Unternehmen. Security-Prognosen des SOC sorgen dafür, böse Überraschungen zu vermeiden und für wahrscheinliche Bedrohungen bestens gerüstet zu sein. Und last but not least lassen sich die Security-Reports als Compliance-Nachweise heranziehen und um Security-Servicelevel zu belegen.

In unserem Whitepaper nehmen wir das Thema SOC näher unter die Lupe. Nutzen Sie die Chance und überzeugen Sie sich selbst von einem Security Operations Center.

Anforderungen für ein SOC

Bevor Sie sich für die Einführung eines SOC in Ihrem Unternehmen entscheiden, sollten Sie Ihre Anforderungen genau definieren. Sie müssen überlegen, welches Budget Ihnen für ein SOC zur Verfügung steht, und ob Sie dauerhaft ausreichend qualifiziertes Personal bereitstellen können, um einem unterbrechungsfreien Betrieb zu gewährleisten. Eine regelmäßige Fortbildung der Analysten ist ebenso notwendig wie gesicherte Räumlichkeiten mit entsprechenden Zutrittskontrollen. Bereits vorhandene Security-Technologien gilt es bei der Planung eines SOCs ebenfalls zu berücksichtigen.

Soll sich das SOC sowohl um IT- als auch um OT-Systeme kümmern, dann kommen weitere Anforderungen dazu. Die eingesetzte Technik muss für beide Bereiche geeignet sein und Sie brauchen Security-Experten, die auf industrielle Netzwerke und Anwendungen spezialisiert sind.

Soll sich das SOC sowohl um IT- als auch um OT-Systeme kümmern? Vor der Einführung sollten die Anforderungen dazu geprüft werden. Quelle: iStock / Mimadeo

Soll sich das SOC sowohl um IT- als auch um OT-Systeme kümmern, dann kommen weitere Anforderungen dazu. Die eingesetzte Technik muss für beide Bereiche geeignet sein und Sie brauchen Security-Experten, die auf industrielle Netzwerke und Anwendungen spezialisiert sind.

Eigenes SOC oder SOC-as-a-Service

So gesehen kann ein eigenes SOC den Rahmen der finanziellen Möglichkeiten eines Unternehmens sprengen. Doch das ist kein Grund, das Thema SOC ad Acta zu legen. Wo ein Wille ist, ist auch ein Weg: Es gibt interessante Alternativen zu einem eigenen SOC – zum Beispiel Managed SOC. Wenn sich ein SOC im eigenen Unternehmen befindet oder extern betrieben wird, ist für dessen Betrieb nicht zwingend eigenes Personal notwendig. Stattdessen kann ein Dienstleister den SOC-Betrieb übernehmen, entweder vor Ort oder über Remote-Management.

Auch Axians bietet SOC-as-a-Service mit all den zuvor genannten Aspekten an. Die Cyber Threat Analysten erstellen hier bedarfsgerechte Regelwerke und passen das Schutz-Level auf dieser Basis individuell an. Schwachstellen werden gezielt eliminiert. Zudem deckt das Expertenteam Motive, Methoden und Werkzeuge potenzieller Angreifer auf.

Mit SOC-as-a-Service können Sie das gesamte SOC oder auch Teile davon als Dienstleistung beziehen. Dieses Modell ist zwar vor allem für kleine und mittelständische Unternehmen interessant, richtet sich aber auch an Großunternehmen. Vor der Einführung von SOC-as-a-Service gilt es zunächst festzulegen, welche Funktionen sinnvollerweise in das externe SOC ausgelagert werden sollen – vertrauliche Unternehmensunterlagen gehören vielleicht nicht dazu, aber diese Faktoren sollten sichergestellt sein:

faktoren-soc-as-a-service-digital-chiefs
SOC-as-a-Service lohnt sich nicht nur für kleine und mittelständische Unternehmen, sondern kann auch in Großkonzernen gut etabliert werden. Quelle: Axians

SOC als logischer Schritt angesichts zunehmender Bedrohungen

Ob KMU oder Großkonzern: Angesichts der zugespitzten Bedrohungslage sollte kein Unternehmen auf ein SOC verzichten. Es muss ja nicht gleich ein eigenes Security Operations Center sein. SOC-as-a-Service ermöglicht Ihrem Unternehmen, eine leistungsfähige Cyber Security zu etablieren, ohne dafür Unsummen auszugeben. Zudem lassen sich die Services auf den individuellen Bedarf zuschneiden. Das SOC übernimmt fortan die kontinuierliche Überwachung, alarmiert das IT-Personal bei Sicherheitsvorfällen, führt erste Analysen durch und bereitet Gegenmaßnahmen vor.

Bestimmen Sie zunächst in unserem kostenlosen Cyber-Security-Check, wie es um den aktuellen Sicherheitsstatus Ihres Unternehmens steht. Danach können Sie die Frage nach einem eigenen Security Operations Center besser beantworten.

security-check-banner-digital-chiefs

Quelle Titelbild: iStock / EXTREME-PHOTOGRAPHER

Diesen Beitrag teilen:

Weitere Beiträge

Mit den richtigen Strategien im IT-Hardware und Software Bereich für mehr Nachhaltigkeit – so unterstützt Axians eWaste den deutschen Mittelstand

Fast ein Viertel aller Unternehmen in Deutschland verfügen über keine Nachhaltigkeitsstrategie. Dementsprechend ... »

19.04.2024 | Sandra Kürpick

Wie fit ist Deutschland bei Technologien wie KI und Quantencomputing eigentlich?

Auf der teils hochkarätig besetzten Rise of AI Conference in Berlin im Mai 2023 ging es unter anderem ... »

11.04.2024 | Redaktion Digital Chiefs