Definition SOC

Was ist ein Security Operations Center (SOC)?

| Autor / Redakteur: tutanch / Peter Schmitz

In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen.
In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen. (Bild: gemeinfrei / CC0)

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren.

Beim Security Operations Center handelt es sich um eine Sicherheitsleitstelle, die sich um den Schutz der IT-Infrastruktur eines Unternehmens oder einer Organisation kümmert. Um diese Aufgabe leisten zu können, integriert, überwacht und analysiert das SOC alle sicherheitsrelevanten Systeme wie Unternehmensnetzwerke, Server, Arbeitsplatzrechner oder Internetservices. Unter anderem werden die Log-Dateien der einzelnen Systeme gesammelt, analysiert und nach Auffälligkeiten untersucht.

Neben der Analyse der verschiedenen Systeme und Log-Dateien sind das Alarmieren und Ergreifen von Maßnahmen zum Schutz von Daten und Anwendungen zentrale Aufgabe des Security Information Centers.

Aufbau eines SOC

Meist ist das SOC als eine Art zentraler Kommandostand aufgebaut, an dem alle Mitarbeiter an einem Ort versammelt sind. Dort zeigen Monitore Informationen über den aktuellen Zustand der IT, die Bedrohungslage und über die eventuell ergriffenen Maßnahmen.

Die Maßnahmen können sowohl auf physikalischer Ebene als auch auf Anwendungsebene greifen. Physikalische Sicherheitsmaßnahmen lassen sich beispielsweise auf Firewalls oder Intrusion Detection Systemen realisieren und sorgen für den direkte Schutz des Unternehmensnetzwerks. Schutzmaßnahmen auf Anwendungsebene sind spezielle Lösungen zur Autorisierung und Authentifizierung von Anwendern oder Antivirensoftware zu Erkennung von Schadprogrammen.

Das SOC arbeitet zum einen proaktiv und versucht Schwachstellen der IT-Infrastruktur frühzeitig zu erkennen und zu beseitigen und zum anderen reaktiv über direkte Schutzmaßnahmen bei aktuellen Angriffen wie DoS-Attacken. Das Management des Unternehmens oder der Organisation wird in regelmäßigen Abständen durch Reportings über die Arbeit des SOC und die Sicherheit der IT-Systeme informiert.

Zentrale Services des SOC

Um für einen wirkungsvollen Schutz der Daten und IT-Systeme zu sorgen, leistet das Security Information Center folgende zentralen Services:

  • Proaktive Überwachung der IT-Systeme und laufende Analysen zur aktuellen Bedrohungslage
  • Erkennen von Schwachstellen der IT-Sicherheit und deren Beseitigung
  • Zentrales Sicherheitsmanagement für die unterschiedlichen Devices
  • Alarmierung bei erkannten Angriffen und Bedrohungen
  • Direkte Abwehrmaßnahmen zur Schadensbegrenzung von Cyber-Attacken
  • Durchführung von Security-Assessments
  • Technische Unterstützung bei allen sicherheitsrelevanten Fragestellungen
  • Reporting zur Arbeit des Security Information Centers und über alle sicherheitsrelevanten Systeme
Security Operations Center (SOC) als Dienstleistung

SOC as a Service

Security Operations Center (SOC) als Dienstleistung

04.04.17 - Das Security Operations Center (SOC) ist die Kommandobrücke, das Gehirn der Security eines Unternehmens. Wer kein eigenes SOC betreiben kann, erhält ein SOC auch als Service. Das hat selbst für Großunternehmen Vorteile. lesen

Vorteile eines Security Operations Centers

Ist ein Security Operations Center eingerichtet, ergeben sich für den Nutzer der Services des SOC zahlreiche Vorteile. Cyber-Attacken werden schnell erkannt, analysiert und abgewehrt bevor größere negative Auswirkungen entstehen können. Durch die dynamische Anpassung der Security-Maßnahmen an die aktuelle Bedrohungslage sind die Systeme zu jeder Zeit optimal geschützt. Dank der proaktiven Arbeit des SOC lassen sich viele Bedrohungsszenarien schon im Vorfeld wirksam verhindern.

Da alle sicherheitsrelevanten Angelegenheiten für die IT-Infrastruktur an einer zentralen Stelle gemanagt werden, lässt sich das benötigte Security-Budget leicht bestimmen. Gleichzeitig haben die Unternehmensführung oder das Management einen zentralen Ansprechpartner für alle die IT-Sicherheit betreffenden Fragen. Das Management wird aktiv und regelmäßig vom SOC informiert und ist zu jeder Zeit über mögliche Risiken auf dem aktuellen Stand. So kann es auf Basis von detaillierten Informationen Security-Strategien in die Unternehmensplanung einbeziehen. Sind konkrete Security-Entscheidungen zu treffen, besitzt das SOC hierfür die notwendige Kompetenz und das Know-how. Es kann auch beratend in verschiedenen Bereichen der Organisation tätig werden.

Ein weiterer Vorteil eines Security Operation Centers ergibt sich bei eventuell geforderten Compliance-Nachweisen. Da im SOC alle sicherheitsrelevanten Ereignisse und Maßnahmen dokumentiert sind, lassen sich die Pflichten und rechtlichen Vorschriften zum Beispiel beim Datenschutz und bei der Datensicherheit wesentlich schneller und einfacher erfüllen. Tritt das Unternehmen als Dienstleister für IT-Services auf, sind auf Basis des SOC-Reportings vertraglich geforderte Security Service Levels nachweisbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das SOC mit KI neu erfinden

Menschen unterstützen, nicht ersetzen

Das SOC mit KI neu erfinden

Wenn es um KI in der Cybersecurity geht, gibt es dafür zwar noch keine klaren Regeln, aber das Potential scheint gewaltig. KI kann lernen, Nutzer, Geräte, Anwendungen und Netzwerke zu schützen und zu verteidigen. Angewandte KI kann im Security-Operations-Center mehr leisten als regelbasierte Systeme. Das Argument, dass KI Menschen unterstützt, anstatt sie zu ersetzen, ist kräftig. lesen

Cyber-Sicherheit für vernetzte Fahrzeugelektronik

Connected Car-Sicherheitslösung

Cyber-Sicherheit für vernetzte Fahrzeugelektronik

Wie lassen sich vernetzte und automatisierte Fahrzeuge effektiv gegen Cyber-Attacken schützen? Continental bietet nun fortan eine eigenständige Lösung für Produkte von Drittanbietern an, und setzt dabei auf den Ende-zu-Ende-Schutz von Elektrobit und Argus. Die Sicherheitslösungen werden unter anderem in Telematikeinheiten, Infotainmentsysteme oder Gateways vorintegriert. lesen

DDoS-Angreifer nutzen immer öfter die Cloud

Die Cloud als Waffe

DDoS-Angreifer nutzen immer öfter die Cloud

DDoS-Angreifer nutzen verstärkt Cloud-Dienste für ihre Angriffe. Angriffe über server-based Botnetze haben ein hohes Angriffspotenzia und sind daher eine permanente Gefahr für die IT-Sicherheit. Gegen volumenstarke DDoS-Attacken, für die Cloud-Server aller gängigen Anbieter missbraucht werden, helfen nur vorausschauende Gegenmaßnahmen. lesen

Sicherheit für Multi-Cloud-Netzwerke

Multi-Cloud-Security

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet wird. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. lesen

Prävention, Detektion und Reaktion aus einem Guss

[Gesponsert]

Advanced SIEM

Prävention, Detektion und Reaktion aus einem Guss

Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutz­verletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security Automation und Managed Security Services können helfen, diese gefährliche Lücke zu schließen. lesen

Analyse des Anonymous DDoS Ping Attack Tools

DoS-Angriffs-Tool unter der Lupe

Analyse des Anonymous DDoS Ping Attack Tools

DDoS-Attacken der Gruppierung „Anonymous“ sorgen regelmäßig für Schlagzeilen. Damit der digitale Protest gelingt, stellen die Aktivisten DDoS-Programme kostenfrei ins Netz, mit denen auch technische Laien ohne Probleme an einer solchen Attacke teilnehmen können. Das Link11 Security Operation Center (LSOC) hat eines der Tools untersucht. lesen

DDoS-Erpresser wer sind sie und wie gehen sie vor?

DDoS-Angriffe gegen Unternehmen

DDoS-Erpresser wer sind sie und wie gehen sie vor?

Jedes vierte Unternehmen in Deutschland war schon von DDoS-Erpressungen betroffen. Statt nur per E-Mails zu drohen, übermitteln die Täter ihre Schutzgeldforderungen neuerdings auch in Tweets und versteckt im DDoS-Angriffstraffic. Die Erpresser selbst lassen sich grundlegend in zwei Gruppen einteilen: in Profis und Trittbrettfahrer. lesen

MSSP als Lösung für den Fachkräftemangel

Cyber-Sicherheit für KMU

MSSP als Lösung für den Fachkräftemangel

Der Mangel an kompetenten Fachkräften belastet vor allem kleine und mittlere Un­ter­neh­men (KMU), denn im Wettbewerb um versierte Arbeitskräfte können KMU oft nicht mithalten – nicht zuletzt, weil dadurch die Lohnkosten steigen. Eine entsprechende ROI-Rechnung zeigt, dass die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) durchaus eine Alternative darstellt. lesen

Breitband bedroht Kritische Infrastrukturen

DDoS-Angriffe bald per Glasfaser

Breitband bedroht Kritische Infrastrukturen

Die Bundesregierung will das Internet breitbandig ausbauen – Security-Insider will von Marc Wilczek, Geschäftsführer von Link11 und Spezialist zur Abwehr von DDoS-Angriffen wissen, welche Maßnahmen zur Sicherung dieser Kapazität – etwa im Hinblick auf unsere kritischen Infrastrukturen – erforderlich sind, ob die Anwender diese tatsächlich umgesetzt haben und was das alles für den kriminellen Markt bedeutet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44742850 / Definitionen)