Nutzen und Probleme zentralisierter Security Operations - Teil 2

Security-Management, -Monitoring und -Reporting in einem Cockpit vereinen

Seite: 2/5

Anbieter zum Thema

Zentralisierung des Sicherheitsbetriebs

Durch die Zentralisierung des Sicherheitsbetriebs kann ein relativ großes Effizienzpotential erschlossen werden. Die notwendige Kompetenz lässt sich besser organisieren und es können Spezialisten eingesetzt sowie herangebildet werden. In vielen Fällen besteht die Möglichkeit, professionelle Tools einzusetzen und Maßnahmen und Reaktionen schneller zu realisieren.

Das Ziel ist es, einen Sicherheitsleitstand oder ein „Security Operations Center“ (SOC) aufzubauen. Dabei werden die Aufgaben umorganisiert und zentralisiert. Gemeint sind hier vor allem die Aufgaben in den Bereichen Wartung, Überwachung, Incident-Response, Changeorganisation und Organisation von Audits und Reviews.

Ein solches SOC besteht aus einer geeigneten Kombination eigen- und fremdentwickelter Lösungen. Wirtschaftlich sinnvoll ist es, die Prozesse zu optimieren, geeignete Instrumente einzusetzen und gezielt dort mit Sicherheitspartnern und -services zusammenzuarbeiten, wo diese Kooperation die Sicherheit nachweislich steigert.

Vorteile der Security-Zentralisierung

Die Wartung der Systeme und Anwendungen lässt sich zentralisiert besser durchführen und kontrollieren, denn:

  • Durch den Leitstand ist das laufende Monitoring der Funktion der Systeme und der Wirksamkeit der Sicherheitsmaßnahmen besser möglich.
  • Abweichungen und Hinweise auf Sicherheitsvorfälle werden besser erkannt und können mit höherer Kompetenz schneller bearbeitet werden.
  • Ein zentralisiertes Security-Management erleichtert die rechtzeitige und gezielte Ergreifung von Gegenmaßnahmen.
  • Die Kommunikation und Koordination von Änderungen, betroffenen Mitarbeitern und Systemen fällt wesentlich leichter.
  • Letztendlich wird die Übersicht besser und das Reporting kann standardisiert sowie teilautomatisiert werden.
  • Zudem ist es einfacher die Sicherheitsziele zu erreichen und die Nachweise darüber vorschriftsmäßig zu erbringen.

Seite 3: Probleme bei der Umsetzung eines Security Operations Center

(ID:2042668)