Definition SOC

Was ist ein Security Operations Center (SOC)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen.
In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen. (Bild: gemeinfrei / CC0)

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren.

Beim Security Operations Center handelt es sich um eine Sicherheitsleitstelle, die sich um den Schutz der IT-Infrastruktur eines Unternehmens oder einer Organisation kümmert. Um diese Aufgabe leisten zu können, integriert, überwacht und analysiert das SOC alle sicherheitsrelevanten Systeme wie Unternehmensnetzwerke, Server, Arbeitsplatzrechner oder Internetservices. Unter anderem werden die Log-Dateien der einzelnen Systeme gesammelt, analysiert und nach Auffälligkeiten untersucht.

Neben der Analyse der verschiedenen Systeme und Log-Dateien sind das Alarmieren und Ergreifen von Maßnahmen zum Schutz von Daten und Anwendungen zentrale Aufgabe des Security Information Centers.

Aufbau eines SOC

Meist ist das SOC als eine Art zentraler Kommandostand aufgebaut, an dem alle Mitarbeiter an einem Ort versammelt sind. Dort zeigen Monitore Informationen über den aktuellen Zustand der IT, die Bedrohungslage und über die eventuell ergriffenen Maßnahmen.

Die Maßnahmen können sowohl auf physikalischer Ebene als auch auf Anwendungsebene greifen. Physikalische Sicherheitsmaßnahmen lassen sich beispielsweise auf Firewalls oder Intrusion Detection Systemen realisieren und sorgen für den direkte Schutz des Unternehmensnetzwerks. Schutzmaßnahmen auf Anwendungsebene sind spezielle Lösungen zur Autorisierung und Authentifizierung von Anwendern oder Antivirensoftware zu Erkennung von Schadprogrammen.

Das SOC arbeitet zum einen proaktiv und versucht Schwachstellen der IT-Infrastruktur frühzeitig zu erkennen und zu beseitigen und zum anderen reaktiv über direkte Schutzmaßnahmen bei aktuellen Angriffen wie DoS-Attacken. Das Management des Unternehmens oder der Organisation wird in regelmäßigen Abständen durch Reportings über die Arbeit des SOC und die Sicherheit der IT-Systeme informiert.

Zentrale Services des SOC

Um für einen wirkungsvollen Schutz der Daten und IT-Systeme zu sorgen, leistet das Security Information Center folgende zentralen Services:

  • Proaktive Überwachung der IT-Systeme und laufende Analysen zur aktuellen Bedrohungslage
  • Erkennen von Schwachstellen der IT-Sicherheit und deren Beseitigung
  • Zentrales Sicherheitsmanagement für die unterschiedlichen Devices
  • Alarmierung bei erkannten Angriffen und Bedrohungen
  • Direkte Abwehrmaßnahmen zur Schadensbegrenzung von Cyber-Attacken
  • Durchführung von Security-Assessments
  • Technische Unterstützung bei allen sicherheitsrelevanten Fragestellungen
  • Reporting zur Arbeit des Security Information Centers und über alle sicherheitsrelevanten Systeme
Security Operations Center (SOC) als Dienstleistung

SOC as a Service

Security Operations Center (SOC) als Dienstleistung

04.04.17 - Das Security Operations Center (SOC) ist die Kommandobrücke, das Gehirn der Security eines Unternehmens. Wer kein eigenes SOC betreiben kann, erhält ein SOC auch als Service. Das hat selbst für Großunternehmen Vorteile. lesen

Vorteile eines Security Operations Centers

Ist ein Security Operations Center eingerichtet, ergeben sich für den Nutzer der Services des SOC zahlreiche Vorteile. Cyber-Attacken werden schnell erkannt, analysiert und abgewehrt bevor größere negative Auswirkungen entstehen können. Durch die dynamische Anpassung der Security-Maßnahmen an die aktuelle Bedrohungslage sind die Systeme zu jeder Zeit optimal geschützt. Dank der proaktiven Arbeit des SOC lassen sich viele Bedrohungsszenarien schon im Vorfeld wirksam verhindern.

Da alle sicherheitsrelevanten Angelegenheiten für die IT-Infrastruktur an einer zentralen Stelle gemanagt werden, lässt sich das benötigte Security-Budget leicht bestimmen. Gleichzeitig haben die Unternehmensführung oder das Management einen zentralen Ansprechpartner für alle die IT-Sicherheit betreffenden Fragen. Das Management wird aktiv und regelmäßig vom SOC informiert und ist zu jeder Zeit über mögliche Risiken auf dem aktuellen Stand. So kann es auf Basis von detaillierten Informationen Security-Strategien in die Unternehmensplanung einbeziehen. Sind konkrete Security-Entscheidungen zu treffen, besitzt das SOC hierfür die notwendige Kompetenz und das Know-how. Es kann auch beratend in verschiedenen Bereichen der Organisation tätig werden.

Ein weiterer Vorteil eines Security Operation Centers ergibt sich bei eventuell geforderten Compliance-Nachweisen. Da im SOC alle sicherheitsrelevanten Ereignisse und Maßnahmen dokumentiert sind, lassen sich die Pflichten und rechtlichen Vorschriften zum Beispiel beim Datenschutz und bei der Datensicherheit wesentlich schneller und einfacher erfüllen. Tritt das Unternehmen als Dienstleister für IT-Services auf, sind auf Basis des SOC-Reportings vertraglich geforderte Security Service Levels nachweisbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

So klappt eine reibungslose DevSecOps-Einführung

DevSecOps effizient umgesetzt

So klappt eine reibungslose DevSecOps-Einführung

Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die Umsetzung eines DevSecOps-Ansatzes kann dies unterstützen. lesen

Digital Shadows integriert Mimecast

Schutzwall gegen Domainbetrug

Digital Shadows integriert Mimecast

Mit der Integration in die Intelligence-Plattform SearchLight erhalten Mimecast-Anwender schnell Informationen zu bösartigen Fake Domains und können Kunden und Mitarbeiter vor Kontoübernahmen, dem Diebstahl von Zugangsdaten und vor Malware schützen. lesen

Welche Vorteile hat ein SOC?

Unternehmen und Security Operations Center

Welche Vorteile hat ein SOC?

Es ist längst mehr als eine gefühlte Wahrheit: Zahlreiche Studien zeigen, dass Unternehmen nicht nur immer häufiger angegriffen werden, sondern auch dass sich die Cyberbedrohungen schwerwiegender und die Schäden gravierender darstellen. Gleichzeitig herrscht ein akuter Fachkräftemangel in der gesamten IT, besonders aber bei IT-Sicherheits­spezialisten. Ein Security Operations Center scheint hier ein idealer Ausweg zu sein. lesen

Alternativen zum eigenen Security Operations Center

Neues eBook „SOC für den Mittelstand“

Alternativen zum eigenen Security Operations Center

Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern. Die meisten kleinen und mittleren Unternehmen haben aber weder Personal noch Budget für ein SOC. Doch es gibt Alternativen. lesen

Mit künstlicher Intelligenz die Endpoints schützen

Neues eBook „KI-basierte Endpunktsicherheit“

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in der Endgerätesicherheit gibt es jedenfalls genug, wie das neue eBook ebenfalls zeigt. lesen

Wie IT-Security die Welt beeinflusst

Prognosen zur Cybersecurity

Wie IT-Security die Welt beeinflusst

Prognosen in der IT-Security gibt es viele, insbesondere um die Jahreswende. Meist greifen die Autoren Entwicklungen auf, mit denen sie bestimmte Zielgruppen adressieren, nicht zuletzt, um eigene Produkte besser zu platzieren. Palo Alto wagt einen Blick auf die Trends der IT-Security von ganz oben. lesen

Mehr und gefährlichere Cloud-Angriffe

Sicherheitsprognosen 2020

Mehr und gefährlichere Cloud-Angriffe

Das neue Jahr 2020 bringt Unternehmen Cloud-Angriffe in Maschinengeschwindigkeit. Das ist eine der Vorhersagen, die Security-Experten von Splunk für das Jahr 2020 formuliert haben. lesen

Eine kurze Geschichte von SIEM

20 Jahre Security Information and Event Management

Eine kurze Geschichte von SIEM

Security Information and Event Management (SIEM) hat sich von einer einst neuen, revolutionären Sicherheitstechnologie zur aktuellen Benchmark der Sicherheitsbranche entwickelt. Stephen Gailey berichtet aus erster Hand über seine fast 20 Jahre Erfahrung mit mehreren Generationen von SIEM. lesen

Die wichtigsten Trends in der Cybersecurity

Sicherheitsprognosen 2020

Die wichtigsten Trends in der Cybersecurity

Der Mensch bleibt auch 2020 das größte Cyber-Risiko für Unternehmen. Social Engineering und nicht gepatchte Software werden die Hauptursachen für erfolgreiche Cyberangriffe bleiben, aber neue Risiken wie Deepfakes stehen am Horizont. Vier Security-Experten von KnowBe4 werfen einen Blick auf neue Security-Trends und Cyber-Gefahren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44742850 / Definitionen)