Definition SOC

Was ist ein Security Operations Center (SOC)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen.
In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen. (Bild: gemeinfrei / CC0)

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren.

Beim Security Operations Center handelt es sich um eine Sicherheitsleitstelle, die sich um den Schutz der IT-Infrastruktur eines Unternehmens oder einer Organisation kümmert. Um diese Aufgabe leisten zu können, integriert, überwacht und analysiert das SOC alle sicherheitsrelevanten Systeme wie Unternehmensnetzwerke, Server, Arbeitsplatzrechner oder Internetservices. Unter anderem werden die Log-Dateien der einzelnen Systeme gesammelt, analysiert und nach Auffälligkeiten untersucht.

Neben der Analyse der verschiedenen Systeme und Log-Dateien sind das Alarmieren und Ergreifen von Maßnahmen zum Schutz von Daten und Anwendungen zentrale Aufgabe des Security Information Centers.

Aufbau eines SOC

Meist ist das SOC als eine Art zentraler Kommandostand aufgebaut, an dem alle Mitarbeiter an einem Ort versammelt sind. Dort zeigen Monitore Informationen über den aktuellen Zustand der IT, die Bedrohungslage und über die eventuell ergriffenen Maßnahmen.

Die Maßnahmen können sowohl auf physikalischer Ebene als auch auf Anwendungsebene greifen. Physikalische Sicherheitsmaßnahmen lassen sich beispielsweise auf Firewalls oder Intrusion Detection Systemen realisieren und sorgen für den direkte Schutz des Unternehmensnetzwerks. Schutzmaßnahmen auf Anwendungsebene sind spezielle Lösungen zur Autorisierung und Authentifizierung von Anwendern oder Antivirensoftware zu Erkennung von Schadprogrammen.

Das SOC arbeitet zum einen proaktiv und versucht Schwachstellen der IT-Infrastruktur frühzeitig zu erkennen und zu beseitigen und zum anderen reaktiv über direkte Schutzmaßnahmen bei aktuellen Angriffen wie DoS-Attacken. Das Management des Unternehmens oder der Organisation wird in regelmäßigen Abständen durch Reportings über die Arbeit des SOC und die Sicherheit der IT-Systeme informiert.

Zentrale Services des SOC

Um für einen wirkungsvollen Schutz der Daten und IT-Systeme zu sorgen, leistet das Security Information Center folgende zentralen Services:

  • Proaktive Überwachung der IT-Systeme und laufende Analysen zur aktuellen Bedrohungslage
  • Erkennen von Schwachstellen der IT-Sicherheit und deren Beseitigung
  • Zentrales Sicherheitsmanagement für die unterschiedlichen Devices
  • Alarmierung bei erkannten Angriffen und Bedrohungen
  • Direkte Abwehrmaßnahmen zur Schadensbegrenzung von Cyber-Attacken
  • Durchführung von Security-Assessments
  • Technische Unterstützung bei allen sicherheitsrelevanten Fragestellungen
  • Reporting zur Arbeit des Security Information Centers und über alle sicherheitsrelevanten Systeme
Security Operations Center (SOC) als Dienstleistung

SOC as a Service

Security Operations Center (SOC) als Dienstleistung

04.04.17 - Das Security Operations Center (SOC) ist die Kommandobrücke, das Gehirn der Security eines Unternehmens. Wer kein eigenes SOC betreiben kann, erhält ein SOC auch als Service. Das hat selbst für Großunternehmen Vorteile. lesen

Vorteile eines Security Operations Centers

Ist ein Security Operations Center eingerichtet, ergeben sich für den Nutzer der Services des SOC zahlreiche Vorteile. Cyber-Attacken werden schnell erkannt, analysiert und abgewehrt bevor größere negative Auswirkungen entstehen können. Durch die dynamische Anpassung der Security-Maßnahmen an die aktuelle Bedrohungslage sind die Systeme zu jeder Zeit optimal geschützt. Dank der proaktiven Arbeit des SOC lassen sich viele Bedrohungsszenarien schon im Vorfeld wirksam verhindern.

Da alle sicherheitsrelevanten Angelegenheiten für die IT-Infrastruktur an einer zentralen Stelle gemanagt werden, lässt sich das benötigte Security-Budget leicht bestimmen. Gleichzeitig haben die Unternehmensführung oder das Management einen zentralen Ansprechpartner für alle die IT-Sicherheit betreffenden Fragen. Das Management wird aktiv und regelmäßig vom SOC informiert und ist zu jeder Zeit über mögliche Risiken auf dem aktuellen Stand. So kann es auf Basis von detaillierten Informationen Security-Strategien in die Unternehmensplanung einbeziehen. Sind konkrete Security-Entscheidungen zu treffen, besitzt das SOC hierfür die notwendige Kompetenz und das Know-how. Es kann auch beratend in verschiedenen Bereichen der Organisation tätig werden.

Ein weiterer Vorteil eines Security Operation Centers ergibt sich bei eventuell geforderten Compliance-Nachweisen. Da im SOC alle sicherheitsrelevanten Ereignisse und Maßnahmen dokumentiert sind, lassen sich die Pflichten und rechtlichen Vorschriften zum Beispiel beim Datenschutz und bei der Datensicherheit wesentlich schneller und einfacher erfüllen. Tritt das Unternehmen als Dienstleister für IT-Services auf, sind auf Basis des SOC-Reportings vertraglich geforderte Security Service Levels nachweisbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

5 Gründe, die das Risiko Kritischer Infrastrukturen erhöhen

Schutz Kritischer Infrastrukturen (KRITIS)

5 Gründe, die das Risiko Kritischer Infrastrukturen erhöhen

Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. lesen

Infrastrukturen für Cybersicherheit vereinfachen

Komplexe Sicherheitsumgebungen

Infrastrukturen für Cybersicherheit vereinfachen

Die Sicherheitsarchitekturen in Unternehmen haben sich im Laufe der Zeit recht unkontrolliert entwickelt. Ganz gleich in welcher Branche oder welcher Größenordnung – in nahezu jedem Unternehmen handelt es sich dabei um ein Flickwerk aus verschiedenen Lösungen und Produkten. Kommt es zu einem Angriff, sucht man nach einem Produkt, um diese spezielle Angriffsform abwehren zu können. So gibt es durchaus Unternehmen, die zwischen 40 und 50 Sicherheitslösungen einsetzen. lesen

Smarte Systeme brauchen smarten Schutz

Sicherheit für vernetzte Endgeräte

Smarte Systeme brauchen smarten Schutz

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan. Deshalb müssen diese Umgebungen wirkungsvoll geschützt werden. lesen

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Physische plus IT-geschützte Datensicherheit

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Die DSGVO hat auch deutsche Unternehmen empfindlich getroffen. Bei ihren Prozessen hängen oftmals externe Datenzentren mit in der Verarbeitungskette. Insider-Einblicke legen offen, wie und wo Daten in einem Datacenter der neuen Generation verarbeitet werden und wie die Sicherheit vor Datenverlust oder -diebstahl gewährleistet wird. Denn auch aus den USA droht mit dem US Cloud Act Ungemach. lesen

IT-Sicherheit professionell unter die Lupe nehmen

Schwachstellenscan, Penetrationstest, Redteaming

IT-Sicherheit professionell unter die Lupe nehmen

Schwachstellenscan, Penetrationstest und Redteaming sind drei Begriffe, die zwar alle etwas mit dem technischen Security Audit zu tun haben, für die beauftragenden Unternehmen und die Tester aber deutliche Unterschiede aufweisen. Spätestens bei der Beauftragung sollte man sich aber bewusst sein, wann welches Verfahren angewendet werden sollte. lesen

Security as a Service wächst am stärksten

Softshell Vendor Report 2019

Security as a Service wächst am stärksten

Der Value Added Distributor Softshell veröffentlicht den „Vendor Report 2019“. Der Report, der schon zum fünften Mal in jährlicher Folge erscheint, gibt einen Überblick über den globalen Markt der Cybersecurity-Anbieter. lesen

Wieder Attacken auf Krankenhäuser

Ransomware

Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können. lesen

So kommen Sie Hackern schneller auf die Spur

[Gesponsert]

Endpoint Detection & Response Lösungen

So kommen Sie Hackern schneller auf die Spur

Unternehmen müssen heute umfassend über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen, interne Sicherheitslücken oder Fehlverhalten von Mitarbeitern identifizieren. Sogenannte EDR-Tools unterstützen IT-Security-Beauftragte bei ihrer wichtigen Arbeit. lesen

Fehlende Transparenz ist ein Sicherheitsrisiko

Exabeam „State of the SOC“ Report

Fehlende Transparenz ist ein Sicherheitsrisiko

SOC-Betreiber in Unternehmen sehen sich vielfältigen Herausforderungen gegenüber. So glauben nur 54 Prozent, dass ihr SOC zur automatischen Wiederherstellung in der Lage ist, ein Rückgang um 14 Prozent gegenüber 2018! Das sind Ergebnisse des neuen Jahresreport „State of the SOC“ von Exabeam. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44742850 / Definitionen)