Definition SOC

Was ist ein Security Operations Center (SOC)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen.
In einem Security Operations Center (SOC) laufen die Fäden aller sicherheitsrelevanten IT-Systeme eines Unternehmens zusammen. (Bild: gemeinfrei / CC0)

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren.

Beim Security Operations Center handelt es sich um eine Sicherheitsleitstelle, die sich um den Schutz der IT-Infrastruktur eines Unternehmens oder einer Organisation kümmert. Um diese Aufgabe leisten zu können, integriert, überwacht und analysiert das SOC alle sicherheitsrelevanten Systeme wie Unternehmensnetzwerke, Server, Arbeitsplatzrechner oder Internetservices. Unter anderem werden die Log-Dateien der einzelnen Systeme gesammelt, analysiert und nach Auffälligkeiten untersucht.

Neben der Analyse der verschiedenen Systeme und Log-Dateien sind das Alarmieren und Ergreifen von Maßnahmen zum Schutz von Daten und Anwendungen zentrale Aufgabe des Security Information Centers.

Aufbau eines SOC

Meist ist das SOC als eine Art zentraler Kommandostand aufgebaut, an dem alle Mitarbeiter an einem Ort versammelt sind. Dort zeigen Monitore Informationen über den aktuellen Zustand der IT, die Bedrohungslage und über die eventuell ergriffenen Maßnahmen.

Die Maßnahmen können sowohl auf physikalischer Ebene als auch auf Anwendungsebene greifen. Physikalische Sicherheitsmaßnahmen lassen sich beispielsweise auf Firewalls oder Intrusion Detection Systemen realisieren und sorgen für den direkte Schutz des Unternehmensnetzwerks. Schutzmaßnahmen auf Anwendungsebene sind spezielle Lösungen zur Autorisierung und Authentifizierung von Anwendern oder Antivirensoftware zu Erkennung von Schadprogrammen.

Das SOC arbeitet zum einen proaktiv und versucht Schwachstellen der IT-Infrastruktur frühzeitig zu erkennen und zu beseitigen und zum anderen reaktiv über direkte Schutzmaßnahmen bei aktuellen Angriffen wie DoS-Attacken. Das Management des Unternehmens oder der Organisation wird in regelmäßigen Abständen durch Reportings über die Arbeit des SOC und die Sicherheit der IT-Systeme informiert.

Zentrale Services des SOC

Um für einen wirkungsvollen Schutz der Daten und IT-Systeme zu sorgen, leistet das Security Information Center folgende zentralen Services:

  • Proaktive Überwachung der IT-Systeme und laufende Analysen zur aktuellen Bedrohungslage
  • Erkennen von Schwachstellen der IT-Sicherheit und deren Beseitigung
  • Zentrales Sicherheitsmanagement für die unterschiedlichen Devices
  • Alarmierung bei erkannten Angriffen und Bedrohungen
  • Direkte Abwehrmaßnahmen zur Schadensbegrenzung von Cyber-Attacken
  • Durchführung von Security-Assessments
  • Technische Unterstützung bei allen sicherheitsrelevanten Fragestellungen
  • Reporting zur Arbeit des Security Information Centers und über alle sicherheitsrelevanten Systeme
Security Operations Center (SOC) als Dienstleistung

SOC as a Service

Security Operations Center (SOC) als Dienstleistung

04.04.17 - Das Security Operations Center (SOC) ist die Kommandobrücke, das Gehirn der Security eines Unternehmens. Wer kein eigenes SOC betreiben kann, erhält ein SOC auch als Service. Das hat selbst für Großunternehmen Vorteile. lesen

Vorteile eines Security Operations Centers

Ist ein Security Operations Center eingerichtet, ergeben sich für den Nutzer der Services des SOC zahlreiche Vorteile. Cyber-Attacken werden schnell erkannt, analysiert und abgewehrt bevor größere negative Auswirkungen entstehen können. Durch die dynamische Anpassung der Security-Maßnahmen an die aktuelle Bedrohungslage sind die Systeme zu jeder Zeit optimal geschützt. Dank der proaktiven Arbeit des SOC lassen sich viele Bedrohungsszenarien schon im Vorfeld wirksam verhindern.

Da alle sicherheitsrelevanten Angelegenheiten für die IT-Infrastruktur an einer zentralen Stelle gemanagt werden, lässt sich das benötigte Security-Budget leicht bestimmen. Gleichzeitig haben die Unternehmensführung oder das Management einen zentralen Ansprechpartner für alle die IT-Sicherheit betreffenden Fragen. Das Management wird aktiv und regelmäßig vom SOC informiert und ist zu jeder Zeit über mögliche Risiken auf dem aktuellen Stand. So kann es auf Basis von detaillierten Informationen Security-Strategien in die Unternehmensplanung einbeziehen. Sind konkrete Security-Entscheidungen zu treffen, besitzt das SOC hierfür die notwendige Kompetenz und das Know-how. Es kann auch beratend in verschiedenen Bereichen der Organisation tätig werden.

Ein weiterer Vorteil eines Security Operation Centers ergibt sich bei eventuell geforderten Compliance-Nachweisen. Da im SOC alle sicherheitsrelevanten Ereignisse und Maßnahmen dokumentiert sind, lassen sich die Pflichten und rechtlichen Vorschriften zum Beispiel beim Datenschutz und bei der Datensicherheit wesentlich schneller und einfacher erfüllen. Tritt das Unternehmen als Dienstleister für IT-Services auf, sind auf Basis des SOC-Reportings vertraglich geforderte Security Service Levels nachweisbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wie Kontextinformationen SOC-Teams entlasten

Prozesse rationalisieren, Mitarbeiter entlasten

Wie Kontextinformationen SOC-Teams entlasten

Wissen Sie, wie viele Sicherheitswarnungen ein Security Operation Center (SOC) an einem durchschnittlichen Tag bewältigen muss? Es ist eine unüberschaubare Flut von Meldungen, die die Security-Experten überwältigt, vielfach zu Frustration und im schlimmsten Fall sogar zur Vernachlässigung der Warnungen führt. lesen

Cyber-Sicherheit in vernetzten Fahrzeugen

Sichere Schnittstellen

Cyber-Sicherheit in vernetzten Fahrzeugen

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle – Stichwort: Hackerangriffe. Christian Olt, Sales Automotive & Manufacturing Industries bei T-Systems, erläutert eine Möglichkeit, mit IT-Bedrohungen umzugehen. lesen

Mit Apache Metron Big-Data-Projekte schützen

Open-Source-Security-Lösung Apache Metron

Mit Apache Metron Big-Data-Projekte schützen

Big-Data-Projekte sind nicht nur für Firmen interessant, sondern auch für Cyberkriminelle. Apache Metron ist ein Open-Source-Projekt für ein Security-Analytics-Framework. Die Lösung besteht aus Modulen zum Parsen, Normalisie­ren und Anreichern von Daten mit internen und externen Bedrohungsinformationen und soll Big-Data-Projekte vor unbefugtem Zugriff schützen. lesen

DDoS-Bedrohungslage

Rückblick und Prognosen

DDoS-Bedrohungslage

Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und mit immer neuen Angriffstechnologien auf die Achillesferse der Digitalisierung zielen: die IT-Sicherheit. lesen

Smart-Grid-Umgebungen sicher managen

Sicherheit bei Energieversorgern

Smart-Grid-Umgebungen sicher managen

Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und passende Systeme schaffen aber Abhilfe. lesen

Richtig auf Angriffe durch Cyberkriminelle reagieren

Cyberangriffe als Teil des Alltags

Richtig auf Angriffe durch Cyberkriminelle reagieren

IT-Sicherheit etabliert sich immer mehr im Unternehmensalltag und von CEO über IT-Entscheider bis zum IT-Administrator setzt sich der Gedanke durch, dass Sicherheit ein Grundpfeiler der Innovation sein muss. Allerdings sollten Führungskräfte bedenken, dass die veränderte Gefahrenlage und die Wichtigkeit von Schutzmechanismen auch in anderen Bereichen neue Anforderungen mit sich bringen. lesen

Digitale Wachposten für das Connected Car

Automotive Security Operation Center

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden – und das während der gesamten Nutzungszeit. Eine Aufgabe für die Sicherheitsexperten in einem Automotive Security Operation Center (SOC). lesen

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Das bringt 2019

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung. lesen

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Link11 DDoS-Report Q3 2018

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Im 3. Quartal 2018 befanden sich großvolumige DDoS-Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 Prozent auf 371 Gbps. Neben den Highvolume-Attacken registrierte das Link11 Security Operation Center (LSOC) eine starke Zunahme von Attacken mit Bandbreiten-Peaks zwischen 5 und 10 Gbps. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44742850 / Definitionen)