Radar Services auf der ITSecCon 2016 im Video

SOC as a Service – Vorteile und Best Practices

| Autor / Redakteur: Christoph Kurth / Stephan Augsten

Harald Reisinger, Geschäftsführer von Radar Services erklärt Besuchern seines Vortrags, was ein SOC ist und welchen Nutzen es für den Kunden hat.
Harald Reisinger, Geschäftsführer von Radar Services erklärt Besuchern seines Vortrags, was ein SOC ist und welchen Nutzen es für den Kunden hat. (Bild: Radar Services)

Welchen Nutzen hat ein Security Operation Centers oder auch SOC? Die Antwort hat Harald Reisinger, Geschäftsführer von Radar Services, den Besuchern der IT-Security Management & Technology Conference 2016 gegeben.

In seinem Vortrag auf der IT-Security Conference räumt Harald Reisinger einleitend mit einigen Gerüchten auf, die viele Nutzer gegenüber SOCs haben. Beispielsweise, dass ein SOC aus einem Werkzeug besteht oder dass ein SOC mit einem SIEM (Security Information Eventmanagement System) gleichzusetzen ist.

Laut Reisinger ist ein SOC „eine Kombination aus Experten, Werkzeugen und Prozessen mit dem Ziel, IT-Sicherheitsrisiken zu verhindern, zu entdecken, zu analysieren, zu bewerten, deren Behebung zu beschreiben und zu kontrollieren, sowie im Bedarfsfall bei der Umsetzung von Maßnahmen zu unterstützen und Beweissicherung einzuleiten“.

Risikoerkennung und -Management

Damit Risiken effizient erkannt werden können, sind diverse Werkzeuge notwendig: die Schwachstellen-Analyse, die Logdaten-Analyse, die Netzwerk-Risikoerkennung (auf Basis von Signaturen und Verhalten), Sandboxing und Threat Intelligence. Diese Tools bildeten die Basis-Werkzeugkiste für ein sinnvolles SOC. So soll es möglich sein, effizient Risiken zu erkennen, zu beschreiben und zu klassifizieren sowie Lösungsvorschläge zur Behebung zu geben.

Strukturiertes Vorgehen schafft Sicherheit

Bei einem SOC geht um die Vorhersage und das Erkennen von Risiken. Behoben werden die Risiken in der Regel von einer anderen Instanz. Je präziser die Beschreibung und die Vorschläge des SOC jedoch sind, desto effizienter kann das Operations-Team das Problem lösen.

Die Größe des SOC richtet sich nach der Betriebsgröße. Reisinger gibt acht Personen für einen ausfallfreien Rund-um-die-Uhr-Betrieb an. Dabei ist zu beachten, dass unterschiedlichstes Expertenwissen notwendig ist. Im Idealfall setzt sich das Team aus Juniors und Seniors zusammen, die über ein gewisses Kommunikationsgeschick verfügen sollten – mit einem simplen Ticket an die IT ist es nicht getan.

Hier sehen Sie die Aufzeichnung Radar Services-Vortrags:

Radar Services auf der IT-Security Management & Technology Conference 2016

Die komplette Präsentation zum Vortrag „SOC as a Service“ finden Sie auch in unserer Whitepaper-Datenbank.

SOC as a Service

Radar Services betreibt SOC für Kunden als Service-Dienstleistung. Das hat den Vorteil, dass die Werkzeuge, die Technologien und das Know-how für den vollständigen SOC-Betrieb bereits vorhanden sind. Somit entfallen die Anschaffungskosten und es bleiben nur noch die Servicegebühren übrig. Dadurch besteht kein Investitionsrisiko für Kunden.

Künftig keine Konferenz verpassen

Dieses Video ist nur eines von vielen spannenden Vorträgen und Keynotes auf der letzten der IT-Security Management & Technology Conference 2016 der Vogel-IT-Akademie mit Security-Insider als Medienpartner. Wenn Sie Interesse haben, bei der nächsten Konferenz live dabei zu sein, lassen Sie sich auf der Warteliste der Vogel IT-Akademie vormerken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44188685 / Security Best Practices)