KI und Automatisierung Mehr Effizienz im Security Operations Center schaffen

Autor: Melanie Staudacher

Der Fachkräftemangel in der IT-Branche hindert viele Unternehmen daran, ihre IT-Security-Strategie effektiv umzusetzen. Mit Künstlicher Intelligenz (KI) können Vectra zufolge Prozesse automatisiert werden, was das Personal entlastet und die Sicherheit erhöht.

Firmen zum Thema

Erfahrene Analysten sind essenziell für den erfolgreichen Betrieb eines SOC. Doch die Experten sind gefragter denn je und schwer zu finden.
Erfahrene Analysten sind essenziell für den erfolgreichen Betrieb eines SOC. Doch die Experten sind gefragter denn je und schwer zu finden.
(Bild: © Friends Stock - stock.adobe.com)

Als Antwort auf die steigenden Zahl der Security-Risiken und erfolgreichen Cyber-Angriffe, richten immer mehr Unternehmen zur Abwehr ein Security Operations Center (SOC) ein. Mithilfe eines SOC können Unternehmen ihren Sicherheitsstatus erhöhen und die Erkennung sowie die Abwehr von Sicherheitsvorfällen verbessern. Die Aufgabe, ein SOC mit vertretbaren Kosten aufzubauen und effektiv einzurichten, stellt viele Unternehmen allerdings vor kaum lösbare Probleme. Der Security-Anbieter Vectra, der selbst SOC-Leistungen anbietet, erläutert die Hindernisse vor denen Unternehmen stehen und wie sie die Effizienz der Analysefähigkeiten verbessern können.

Personalmangel macht Unternehmen zu schaffen

In ein SOC gehören gut ausgebildete, praxiserfahrene Abwehrspezialisten aus dem Cybersecurity-Umfeld. Leider übersteigt die Nachfrage nach diesen Fachkräften bei Weitem das Angebot, das der Arbeitsmarkt hergibt. Erforderlich sind Analysten der Tiers 1 bis 3. Mitarbeiter des Tier 1 übernehmen im Normalfall die Überwachung und Einordnung der Daten, Tier 2 die Eindämmung und Behebung von kritischen Vorfällen. Und in der höchsten Stufe, Tier 3, arbeiten die Experten der Forensik, um die Angriffe detaillierter nachzuvollziehen. Mit jeder Ebene steigen also die Anforderungen an die Expertise.

„Je nachdem, welche Prozesse und Ressourcen einem Unternehmen zur Verfügung stehen, kann ein SOC mit einem dedizierten Response-Team ausgestattet sein oder auf unterschiedliche Ressourcen zurückgreifen, um kritische Vorfälle zu bewältigen“, sagt Andreas Müller, Regional Director bei Vectra. „In der Praxis kann dies bedeuten, dass im Fall der Fälle ein internes Einsatzteam oder externe Analysten und sonstige Fachkräfte aktiviert werden. Werden freie Forensik-Spezialisten ins Team geholt, um gegen groß angelegte Verletzungen der Informationssicherheit oder komplexe Bedrohungsfälle vorzugehen, ist dies kostenintensiv.“

Manuelle Prozesse sollten sinken

Angreifer haben sich längst darauf eingestellt, signaturgestützte Sicherheitsmechanismen, Sandboxes und andere gängige Techniken zu überwinden. Schafft es ein Angreifer erst einmal, diese Hürden zu umgehen, wird die Aufdeckung der Aktivitäten den Erfahrungen von Vectra zufolge zu einem Vorgang, der viel Handarbeit und Zeit erfordert. Die Maßnahmen, um Angriffe abzuwehren und nachzuvollziehen umfassen die Malware-Analyse, forensische Untersuchungen sowie die Korrelation von zum Teil riesigen Datenmengen aus unterschiedlichsten Quellen. Die Untersuchung von sicherheitsrelevanten Ereignissen kann Stunden dauern und die vollständige Analyse einer Bedrohung ist ebenfalls sehr zeitintensiv. Müller betont deshalb, dass der Schutz von zentralen Assets vor Diebstahl oder Schäden mit Maßnahmen in Echtzeit einhergehen muss.

Überarbeitetes Personal kann zu Fehlern tendieren. Deshalb sollte überall dort, wo es möglich und sinnvoll ist, automatisiert werden. „KI ist eine der Schlüsseltechniken dafür, um große Volumen an Traffic in heutigen Netzwerken überwachen und analysieren zu können. Richtig einsetzt, können KI-gestützte Lösungen rund um die Uhr laufen und einen großen Teil der Arbeit eines Tier-1-Analysten automatisieren“, erläutert der Vertriebsleiter. „Unternehmen sind dann nicht unbedingt auf rar gesätes hochqualifiziertes SOC-Personal angewiesen.“

Vectra empfiehlt KI-gestützte, moderne Data-Science-Verfahren sowie Funktionen für ein ununterbrochenes Monitoring des Netzwerkverkehrs. Die Reaktion auf Bedrohungen kann sich über das gesamte Unternehmensnetzwerk, als auch externe Büros, komplette Niederlassungen, Rechenzentren und Systeme in der Cloud erstrecken. Das Ergebnis sei, dass Anwender Sicherheitsvorfälle schneller bewältigen können und Unternehmen nicht auf zusätzliche hochqualifizierte Spezialisten angewiesen sind, die ohnehin kaum zu finden sind. Interne Tier-1-Analysten, können sich somit auf die Schadensbegrenzung konzentrieren. „So sind es am Ende zwei Faktoren, die eine KI-basierte Sicherheitsplattform zu einem willkommenen Werkzeug für den Aufbau eines effizienten SOCs machen“, fasst Müller zusammen. „Die Lösung entlastet das SOC-Team in signifikantem Maße von zeitaufwendigen Analysen und unterstützt es umfassend dabei, Angreifer schnell zu enttarnen und dann zu stoppen.“

KI-basierte Lösungen für das SOC bieten neben Vectra mit der Lösung „SOC Visibility Triad“ beispielsweise auch SentinelOne mit „Singularity“ oder Check Point mit „Infinity SOC“.

(ID:47096069)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH