Exabeam „State of the SOC“ Report

Fehlende Transparenz ist ein Sicherheitsrisiko

| Redakteur: Peter Schmitz

Der Exabeam-Report „State of the SOC“ identifiziert sich ändernde Verantwortlichkeiten als eine der dringlichsten Herausforderungen für SOC-Manager.
Der Exabeam-Report „State of the SOC“ identifiziert sich ändernde Verantwortlichkeiten als eine der dringlichsten Herausforderungen für SOC-Manager. (Bild: gemeinfrei / Pixabay)

SOC-Betreiber in Unternehmen sehen sich vielfältigen Herausforderungen gegenüber. So glauben nur 54 Prozent, dass ihr SOC zur automatischen Wiederherstellung in der Lage ist, ein Rückgang um 14 Prozent gegenüber 2018! Das sind Ergebnisse des neuen Jahresreport „State of the SOC“ von Exabeam.

Der von Exabeam jährlich erstellte Report „State of the SOC“ sammelt turnusmäßig die Meinungen von CIOs, CISOs, SOC-Managern, Bedrohungsforschern, Sicherheitsarchitekten, -ingenieuren, -analysten sowie Risikobeauftragten in Unternehmen. Die Ergebnisse der Befragung zeigen, dass für das SOC-Personal die größte Schwierigkeit ist, mit den Sicherheitswarnungen Schritt halten zu können (39 Prozent). Interessanterweise gaben jedoch nur 5 Prozent der Befragten an, 100 Prozent der Ereignisse in ihrem SIEM-System zu sehen.

Der Hauptgrund, Ereignisse nicht protokollieren zu können, sind die unzulänglichen Lösungen. Ohne eine vollständige Transparenz über die Ereignisse im gesamten Unternehmen, übersehen SOC-Manager eher Sicherheitswarnungen, was zu einer größeren Anfälligkeit für Cyberangriffe führt. Investitionen in neue, adäquatere Technologien wären hier notwendig.

Was man vor der Entscheidung für ein SOC wissen sollte

Neues eBook „Security Operation Center“

Was man vor der Entscheidung für ein SOC wissen sollte

23.03.18 - Security Operation Center (SOC) sind die Einsatzzentralen für die Security im Unternehmen. Die Vorteile von SOCs liegen auf der Hand, doch nicht jedes Unternehmen kann sich ein eigenes SOC leisten. Wie das neue eBook zeigt, muss man das auch gar nicht. Was man aber muss, ist das richtige SOC für sich finden. lesen

Investitionen in neue Sicherheitstechnologien

Bei den Investitionen in neue Technologien blieben Big Data Analytics (39 Prozent) und User and Entity Behavior Analytics (UEBA/22 Prozent) stark, während künstliche Intelligenz (23 Prozent) und maschinelles Lernen (21 Prozent) bei den Nutzungsraten zulegen konnten. Mittlere und kleinere SOCs setzten vermehrt aktuelle Technologien wie künstliche Intelligenz, biometrische Authentifizierung und Zugangsmanagement ein.

Ein Drittel der Befragten meinten, dass ihr SOC mit bis zu 10 Mitarbeitern unterbesetzt sei. Fast 50 Prozent der Befragten von unterbesetzten SOCs gaben an, dass sie nicht über ausreichende Mittel für neue Technologien verfügten, während die Befragten der größeren SOCs sagten, dass sie trotz der aktuellen oder erhöhten Technologie-Budgets weitere Investitionen in neuere, modernere Technologien empfehlen (39 Prozent).

Stabil blieb der Anteil der SOCs, die Teile ihres Geschäfts outsourcen. Malware-Analyse, Bedrohungsanalyse und Bedrohungsaufklärung sind weiterhin die am meisten ausgelagerten Funktionen. Umgekehrt entscheiden sich SOCs meist dafür, die Ereignis- und Datenüberwachung intern anzugehen.

Security Operations Center (SOC) als Dienstleistung

SOC as a Service

Security Operations Center (SOC) als Dienstleistung

04.04.17 - Das Security Operations Center (SOC) ist die Kommandobrücke, das Gehirn der Security eines Unternehmens. Wer kein eigenes SOC betreiben kann, erhält ein SOC auch als Service. Das hat selbst für Großunternehmen Vorteile. lesen

Effektivität steigt, Sicht auf das Ganze sinkt

79 Prozent kleinere SOCs mit weniger als 24 Mitgliedern berichteten über eine Steigerung ihrer Effektivität bei der „Vorfallreaktion“. Jedoch nur 54 Prozent schätzen, dass ihr SOC zur automatischen Wiederherstellung in der Lage ist. Dies ist ein Rückgang um 14 Prozent gegenüber 2018 und wahrscheinlich auf das mangelnde Verständnis der SOC-Mitarbeiter für das gesamte Sicherheitsbild zurückzuführen. Andere Herausforderungen für SOCs sind das Melden und Dokumentieren von Sicherheitsvorfällen (33 Prozent), False Positives (27 Prozent) sowie eine gewisse „Alarmmüdigkeit“ (24 Prozent).

NTT Security: Ein SOC muss stets abwehrbereit sein

Kai Grunwitz im Interview

NTT Security: Ein SOC muss stets abwehrbereit sein

01.07.19 - Ein Security Operations Center (SOC) erkennt nicht nur Bedrohungen. Im Angriffsfall muss es, wie Kai Grunwitz, EMEA-Chef von NTT Security betont, wirkungsvoll reagieren können. Systemhäusern empfiehlt der Experte, bei der Früherkennung und Abwehr von Cyber-Gefahren mit etablierten Dienstleistern zu kooperieren. lesen

Hard Skills im Einklang mit sozialen Kompetenzen bringen den Erfolg

Hard Skills haben an Bedeutung gewonnen: Die Bedrohungssuche stieg von 62 auf 69 Prozent, während Data Loss Prevention von 63 auf 75 Prozent anhob. Zunehmend gewinnen auch Soft Skills für den Erfolg eines SOC an Bedeutung: 65 Prozent der Befragten gaben an, dass sozialen Kompetenzen dafür eine entscheidende Rolle zukommen.

Sich ändernde Rollen und Verantwortlichkeiten wurden als eine der dringendsten Herausforderungen für Manager im SOC identifiziert. Als Beispiel für diese Verschiebung leisten C-Level-Führungskräfte mehr bei der Reaktion auf Vorfälle und der Bedrohungssuche, während operative Mitarbeiter weniger Aufgaben erledigen. Ähnlich wie im letzten Jahr dokumentiert der Bericht , dass die SOC-Besetzung ein Thema bleibt, ebenso Prozesse wie Berichterstattung und Dokumentation, aber auch Alarmmüdigkeit und Fehlalarme.

„Sprichwörtlich heißt es: ‚Was ich nicht weiß, macht mich nicht heiß.‘ Im Bereich der Informationssicherheit könnte nichts weiter von der Wahrheit entfernt sein. Denn so ein Verhalten kann ein Unternehmen erheblich schädigen", sagt Steve Moore, Chefsicherheitsstratege bei Exabeam. „Zu wenig einsehbare Protokolle verschärfen solch eine gefährliche Situation. Sichtbarkeit, Kontext und Automatisierung spielen eine Schlüsselrolle beim Aufbau einer wirkungsvollen Verteidigung.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46035851 / Monitoring und KI)