Welche Eigenschaften sollte ein guter Managed Detection-and-Response-Services-Anbieter haben? Mit dieser Checkliste von Obrela behalten Kunden im Markt den Durchblick.
Obrela veröffentlicht eine Liste mit zehn Auswahlkriterien für MDR-Services.
(Bild: Midjourney / KI-generiert)
Der Bedarf an Bedrohungserkennung und- abwehr steigt. Damit wächst auch der Markt für MDR-Anbieter, welche als Dienstleister Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle für Unternehmen übernehmen, um diese vor Cyberangriffen zu schützen. Durch die Masse an Dienstleistern fehlt Organisationen oft der Durchblick, welcher am besten zu ihren Bedürfnissen passt. Der Cybersecurity-Anbieter Obrela hat eine Checkliste mit zehn Qualitätsmerkmalen von MDR-Unternehmen erstellt, damit potentielle Kunden die Anbieter besser vergleichen können.
Stefan Bange, Managing Director Germany bei Obrela „Die MDR-Checkliste bietet einen guten Starpunkt für den Vergleich von Anbietern. Die Auswahl des passenden MDR-Partners ist jedoch keine Standardentscheidung. Der richtige Fit hängt stark vom individuellen Risikoprofil und den konkreten Anforderungen des Unternehmens ab. Branchenspezifische Rahmenbedingungen, gesetzliche Vorgaben wie GDPR oder NIS2, die Komplexität der bestehenden IT-Landschaft sowie die internen Sicherheitskapazitäten spielen dabei eine entscheidende Rolle. Am Anfang steht deshalb immer eine systematische Bestandsaufnahme der eigenen Sicherheitsanforderungen und der strategischen Ziele. Nur so lässt sich sicherstellen, dass MDR-Services nicht nur technische Anforderungen erfüllen, sondern langfristig zu einer tragfähigen und wirksamen Sicherheitsstrategie beitragen.“
Bildquelle: Obrela
1. Durchgängig besetztes 24/7-SOC
Ein guter MDR-Anbieter sollte über ein Security Operations Center (SOC) verfügen, welches durchgängig mit Analysten besetzt ist. Das gilt auch nachts und an Wochenenden. Um das zu gewährleisten kann ein sogenanntes „Follow-the-Sun“-Modell eingesetzt werden. Dabei werden Teams in mehreren Zeitzonen eingesetzt. Hier sollten die Konsistenz, Übergabeprozesse und Erfahrungsniveau der Teams geprüft werden. Die Sicherheitsanalysten sollten alle Mittel haben, auch außerhalb der gängigen Geschäftszeiten eigenständig Fälle bewerten und bearbeiten zu können.
2. Strukturierter und transparenter Onboarding-Prozess
Um einen hohen Schutz zu gewährleisten, ist ein effektives Onboarding nötig. Konkret bedeutet das: Der MDR-Anbieter integriert den Kunden durch einen strukturierten Prozess in seinen Sicherheitsbetrieb. Dieser Prozess umfasst mehrere klare Schritte:
Projektplanung
technische Integration
Konfiguration
Datenvalidierung
abschließender Funktionstest
Außerdem schaffen klar definierte Meilensteine Transparenz während der Integration. Dazu zählt die Installation von Agenten zur Simulation realistischer Angriffsszenarien. Je klarer und transparenter der Anbieter diesen Prozess gestaltet, desto besser ist der Kunde Obreal zufolge geschützt.
3. Governance-, Risiko- und Compliance-Anforderungen
Ein leistungsfähiger MDR-Anbieter sollte nicht nur Sicherheitsüberwachung bieten. Er sollte seinen Kunden auch bei der Einhaltung gesetzlicher und regulatorischer Anforderungen unterstützen. Dazu zählen Compliance-Reports für NIS2 oder die Datenschutz-Grundverordnung.
4. Incident-Response-Fähigkeiten
Incident-Response-Fähigkeiten gehören zu den Hauptkriterien bei der Auswahl eines MDR-Anbieters. Sie entscheiden darüber, wie effektiv und schnell ein Unternehmen – mithilfe seines MDR-Anbieter – auf Sicherheitsvorfälle reagieren kann. Nach Entdeckung einer Anomalie sollte das SOC in der Regel Vorfälle an ein Incident Response Team übergeben, welches dann weitere Maßnahmen übernimmt. Diese Eskalationsmechanismen müssen regelmäßig getestet werden. Obreal betont, dass es dabei entscheidend ist, wie viele Stunden an Incident-Response-Arbeit im Leistungsumfang enthalten sind. Sicherheitsdienstleister sollten mehrere Vorfälle parallel abdecken können.
5. Remote-Maßnahmen
Das Detection-and-Response-Team sollte bei bestätigten Vorfällen schnell handeln. Dazu muss das Team ortsunabhängig auf die Bedrohungen reagieren um Gegenmaßnahmen ergreifen zu können. Zu den Maßnahmen gehören Netzwerkisolation, das Beenden gefährlicher Prozesse, das Sperren von Benutzerkonten und das Blockieren schädlicher Verbindungen. Idealerweise geschieht dies über integrierte Endpoint-Detection-and-Response- oder Extended-Detection-and-Response-Plattformen. EDR-Lösungen erkennen Bedrohungen an Endpunkten und können auf diese reagieren, während XDR-Plattformen mehrere Quellen vereinen und auf deren Basis Gegenmaßnahmen koordinieren.
Diese Eingriffe sind tiefgreifend und können kritische Auswirkungen auf den Betrieb haben. Deshalb ist ein abgestimmter Autorisierungsprozess erforderlich. Das bedeutet, folgende Berechtigungen müssen im Vorhinein klar sein:
Wer darf welche Maßnahme auslösen oder freigeben?
Gibt es vordefinierte Reaktionen?
Welche Maßnahmen dürfen automatisiert erfolgen, welche nur nach Rücksprache?
Der Autorisierungsprozess sorgt dafür, dass:
rechtliche Anforderungen eingehalten werden (Datenschutz, Arbeitsrecht),
keine unnötigen Ausfälle durch „falschen Alarm“ entstehen und
die Verantwortlichkeiten im Unternehmen klar geregelt sind.
Die Reaktion auf Zero-Day-Bedrohungen erfordert eine Kombination aus maschineller Erkennung und menschlicher Bewertung. Dazu gehören verhaltensbasierte Analysen (Behavioral Analytics) und Bedrohungsmodellierung. Threat-Intelligence-Feeds helfen, neue Bedrohungen zu erkennen.
7. Threat-Intelligence-Quellen
In einem SOC geht es nicht nur um die Menge, sondern um Relevanz und Aktualität der Bedrohungsdaten. Gute MDR-Anbieter nutzen kommerzielle Quellen, Open-Source-Plattformen wie MISP und eigene Forschung. Sie beteiligen sich Obreal zufolge aktiv am Informationsaustausch in der Community, etwa über Informationsaustausch- und Analysezentren (ISACs) oder die Europäische Agentur für Netz- und Informationssicherheit (ENISA).
8. Umfassende Überwachung
Ein guter MDR-Dienst überwacht IT-Infrastrukturen, Cloud-Umgebungen, mobile Arbeitsplätze, IoT-Komponenten und industrielle Steuerungssysteme der Kunden. Die Integration mit den Kundendaten erfolgt über APIs, Agenten, syslog oder cloud-native Konnektoren. Danach werden die Daten normalisiert und die Ereignisse in Echtzeit korreliert. So entsteht eine ganzheitliche Sicherheitsüberwachung.
In kritischen Infrastrukturen ist die Absicherung von Operational Technology (OT) essenziell. Diese Systeme sind oft alt, nicht gepatcht, schwer zugänglich und besonders störanfällig. Gleichzeitig sind sie heute stärker mit der IT verbunden, wodurch Angriffe von außen immer realistischer werden. MDR-Anbieter brauchen Erfahrung mit OT-Protokollen, da diese sich wegen ihrer technischen Architektur, historischen Entwicklung und sicherheitsrelevanten Eigenschaften, stark von klassischen IT-Protokollen unterscheiden. Anbieter sollten Überwachungstechniken wie Deep Packet Inspection anwenden, um Bedrohungen in OT-System zuverlässig zu erkennen. Außerdem müssen IT- und OT-Grenzen für eine koordinierte Reaktion überbrückt werden. Dazu können die MDR-Anbieter zum Beispiel das Identitäts- und Zugriffsmanagement übergreifend gestalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
10. Nahtlose Integration in bestehende Sicherheitstechnologien
Ein moderner MDR-Dienst integriert sollte sich leicht in bestehende Sicherheitsarchitekturen. Er ist kompatibel mit SIEM-, EDR-, IAM- und CMDB-Lösungen. Die Schnittstellen (API, Agent, syslog, native Integration) müssen vollständig und bidirektional sein. Die regelmäßige Pflege und Aktualisierung der Prozesse sind wichtig, damit keine Sicherheitslücken entstehen.