Nutzen und Probleme zentralisierter Security Operations - Teil 2

Security-Management, -Monitoring und -Reporting in einem Cockpit vereinen

Seite: 3/5

Anbieter zum Thema

Probleme bei der Umsetzung eines Security Operations Center

Sicher wäre an vielen Stellen ein solches SOC bereits eingeführt, wenn die Umsetzung nicht so kompliziert wäre. Für den Betrieb werden hohe Privilegien benötigt und es werden sensitive und personenbezogene Daten verarbeitet.

Hier braucht es Vertrauen, welches vor allem von guten Erfahrungen, von Transparenz und von Kommunikation abhängt. Bei einer Zentralisierung wächst der Abstand der Betriebs-Mitarbeiter zu den Objekten des Betriebs. Damit das Kontextwissen ausreicht, müssen mehr Informationen zur Verfügung stehen. Daher ist ein SOC oder Leitstand ohne entsprechendes Cockpit kaum denkbar.

Zum Zweck der Optimierung ist es nötig, den Betrieb zu planen und zu strukturieren, die notwendige Kompetenz und das Know-how zu managen, geeignete Prozesse und Technologien einzusetzen, eine laufende Kontrolle einzuführen und entsprechend der Ergebnisse ständig Verbesserungen durchzuführen.

Kontrolle ist gut, Vertrauen besser

Ein weiteres Problem ist die Einführung und Intensivierung der entsprechenden Kontrolle, da diese Widerstände hervorrufen wird. Zugunsten des gegenseitigen Vertrauens muss die Überwachung selbst sehr gut kontrolliert werden.

Selbstverständlich gilt das für alle Kontrollebenen und für alle Beteiligten am Security-Betrieb, für interne und vor allem für externe Mitarbeiter in allen Positionen. Pflichtentrennung und Selbstüberwachung müssen als tragende Elemente in die Betriebskonzepte eingearbeitet werden. Die Systeme und Daten im Security Betrieb sind vor Manipulation und Missbrauch zu schützen.

Die erforderliche Kontrolldichte gilt natürlich auch auf wirtschaftlicher Ebene, beispielsweise für die Zurechnung und Verrechnung von Kosten. Bei der Leistungsbestimmung des Security-Betriebs werden SLAs (Service-Level-Agrements) nicht ausreichen, sondern es werden SSLAs (Security-SLAs) benötigt. Für diese sind nachprüfbare Werte und Kennzahlen erforderlich.

Zu diesen generellen Problemen kommen einfache technische Aufgaben hinzu, wie die notwendige Netzanbindung und -qualität, teilweise die Ausweitung der zentralen Kapazitäten, die Organisation des Remote Betriebs und der physikalischen Eingriffe vor Ort.

Seite 4: Technische Möglichkeiten zur Security-Zentralisierung

(ID:2042668)