Definition SecOps | Security Operations Was ist SecOps?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

SecOps ist ein ganzheitlicher Ansatz zur Verbesserung der IT-Sicherheit. Er intensiviert die Zusammenarbeit der IT-Sicherheits- und -Betriebsteams im Unternehmen. SecOps beseitigt Silos, indem die Teams gemeinsame Prozesse, Tools und Technologien verwenden und die IT-Sicherheit gemeinsam verantworten.

SecOps ist ein ganzheitlicher Ansatz zur Verbesserung der IT-Sicherheit, der auf die enge Zusammenarbeit zwischen IT-Sicherheits- und IT-Betriebsteams setzt. (Bild:  gemeinfrei /  Pixabay)
SecOps ist ein ganzheitlicher Ansatz zur Verbesserung der IT-Sicherheit, der auf die enge Zusammenarbeit zwischen IT-Sicherheits- und IT-Betriebsteams setzt.
(Bild: gemeinfrei / Pixabay)

SecOps ist das Kürzel für Security Operations. Security Operations steht für einen ganzheitlichen Ansatz zur Verbesserung der IT- und Cybersicherheit. Die Teams eines Unternehmens aus dem Bereich IT-Sicherheit und IT-Betrieb arbeiten enger zusammen und verfolgen gemeinsame Ziele. SecOps ist in Analogie zum Begriff DevOps (Development and Operations) entstanden. Das DevOps-Konzept sorgt für eine enge Abstimmung der Entwicklungs- und IT-Betriebsteams, wodurch sich Software schneller und zuverlässiger bereitstellen lässt.

SecOps überträgt das Konzept beziehungsweise den Gedanken der Zusammenarbeit auf den IT-Sicherheits- und IT-Betriebsbereich. Die Teams nutzen gleiche Prozesse, Tools und Technologien und teilen sich die Verantwortlichkeiten und Zuständigkeiten für einen zuverlässigen Betrieb und die Bereitstellung sicherer IT-Systeme und -Anwendungen. Häufig vorherrschende Konflikte zwischen IT-Betrieb und IT-Sicherheit und dysfunktionale übergreifende Prozesse lassen sich durch SecOps beseitigen. Durch die Verschmelzung von Aufgaben und Zuständigkeiten traditionell getrennter Teams und durch die Arbeit an gemeinsamen Zielen wird das Silo-Denken in der IT-Organisation aufgehoben. Es wird ein höheres Sicherheitsniveau erreicht, ohne dass die IT-Performance und der IT-Betrieb dadurch beeinträchtigt werden. Insgesamt verbessert sich die Widerstandsfähigkeit des Unternehmens und seiner IT-Infrastruktur gegenüber Cyberbedrohungen.

Die wichtigsten Ziele von Security Operations

Oberstes Ziel von SecOps ist es, durch eine engere Zusammenarbeit zwischen IT-Betrieb und IT-Sicherheit vorherrschende Silos aufzubrechen und dysfunktionale Prozesse zu beseitigen, um die Widerstandsfähigkeit eines Unternehmens gegenüber Cyberbedrohungen zu stärken. Auf Angriffe soll schneller und effizienter reagiert werden können, ohne dass die IT-Leistung und der IT-Betrieb darunter zu leiden haben. Weitere Ziele von Security Operations sind:

  • Einleitung eines kulturellen Wandels und Etablierung einer ganzheitlichen Sicht auf die IT-Sicherheit und den IT-Betrieb
  • Etablierung gemeinsamer Verantwortlichkeiten und Zuständigkeiten
  • Angleichung der Prioritäten und Verfolgung gemeinsamer Ziele
  • Bereitstellung sicherer IT-Systeme und IT-Anwendungen
  • zuverlässiger Schutz der Daten
  • schnellere Reaktion bei Sicherheitsvorfällen
  • Reduzierung ineffizienter Abläufe
  • höhere Transparenz im Bereich der Sicherheitsinfrastruktur
  • stärkere Sensibilisierung gegenüber Bedrohungen der IT-Sicherheit
  • effizienterer Einsatz der Ressourcen durch gemeinsame Nutzung von Prozessen, Tools und Technologien und Automatisierung von Sicherheitsverfahren
  • weniger Ausfälle oder Unterbrechungen und stabilerer System- und Anwendungsbetrieb
  • Unterstützung bei der Erfüllung von Compliance-Anforderungen und gesetzlichen Vorgaben hinsichtlich der IT-Sicherheit
  • Verbesserung der gesamtbetrieblichen Effizienz

Eine kurze Abgrenzung zwischen den Konzepten SecOps und DevSecOps

Sowohl SecOps als auch DevSecOps sollen dazu beitragen, die IT-Sicherheit eines Unternehmens und die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu verbessern. Beide Konzepte haben aber unterschiedliche Schwerpunkte und lassen sich dadurch voneinander abgrenzen. SecOps sorgt für eine engere Zusammenarbeit zwischen IT-Betriebs- und IT-Sicherheitsteams und konzentriert sich auf den Schutz der IT-Produktionssysteme, ihrer Anwendungen und Daten. Die Teams sollen im täglichen IT-Betrieb bei Angriffen möglichst schnell und effektiv reagieren.

DevSecOps (Development, Security and Operations) hat eher einen präventiven Charakter. Der Schwerpunkt liegt in der Softwareentwicklung. Durch die frühzeitige Einbeziehung von Sicherheitsmaßnahmen schon im Entwicklungsprozess von Software und Anwendungen sollen Schwachstellen, die ein Risiko für die Cybersicherheit eines Unternehmens darstellen, erst gar nicht entstehen können beziehungsweise so früh wie möglich erkannt und beseitigt werden. Während DevSecOps bereits in den Entwicklungsprozess von Software eingreift, kommt SecOps erst beim Betrieb von IT-Systemen und Anwendungen ins Spiel.

Das Grundprinzip von SecOps

Das Grundprinzip von SecOps basiert auf einer gestärkten, engeren Zusammenarbeit zwischen den IT-Betriebsteams und den IT-Security-Teams. Die Zusammenarbeit lässt sich auf die drei Hauptkomponenten Menschen, Technologien und Prozesse zurückführen. Mit gemeinsamen Prozessen, Tools, Technologien und Plattformen wird eine teamübergreifende Arbeitsgrundlage geschaffen. Die Mitglieder der Teams stehen direkt in Verbindung, stimmen sich untereinander ab und kennen jeweils die Rollen, Verantwortlichkeiten, Prioritäten und Aufgaben der anderen Teammitglieder. Sie arbeiten in Abläufen wie der Betriebsüberwachung, Incident-Erkennung, Incident-Reaktion, Richtlinienverwaltung, Sicherheitsbewertung und anderen mit den gleichen Prozessen und Werkzeugen. Dies sorgt für optimierte Abläufe und lässt eine gemeinsame Verantwortung für die IT-Sicherheit entstehen.

Die wichtigsten SecOps-Funktionen und -Aufgaben

Die im Rahmen von SecOps zu erfüllenden Funktionen und auszuführenden Aufgaben sind vielfältig. Im Folgenden eine kurze Aufführung der wichtigsten Funktionen und Aufgaben von Security Operations.

SecOps erfordert ein umfassendes und detailliertes Monitoring der IT-Umgebung und all ihrer Komponenten, Systeme, Anwendungen, Endgeräte und Netzwerkverbindungen. Grundsätzlich geht es dabei sowohl um die Überwachung von betrieblichen Aspekten wie Betriebszustand und Leistung der Anwendungen und Systeme als auch um Sicherheitsaspekte. Die Überwachung ermöglicht die Suche nach Anomalien, das Erkennen von Sicherheitsvorfällen und eine automatisierte Alarmierung bei relevanten Sicherheitsereignissen. Eine in diesem Zusammenhang wichtige Funktion ist die sogenannte Threat Intelligence. Unter Threat Intelligence versteht man den Prozess, Daten über aktuelle und potenzielle Cyberbedrohungen strukturiert zu sammeln, sie zu analysieren und mögliche Bedrohungen inklusive ihrer Hintergründe zu identifizieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Aufgabe von Triage und Untersuchung ist es, sicherheitsrelevante Ereignisse zu erkennen, sie zu untersuchen, einzuordnen und entsprechend ihres Risikos oder ihrer möglichen Auswirkungen zu priorisieren. Auf Triage und Untersuchung folgt die Aufgabe der Reaktion auf einen erkannten Sicherheitsvorfall (Incident Response). Im Rahmen von Incident Response werden tatsächliche Angriffe bestätigt, zuvor ausgearbeitete und implementierte Incident-Response-Pläne umgesetzt und abgearbeitet, Angriffe abgewehrt, Cyberbedrohungen beseitigt, Datenlecks eingedämmt und IT-Systeme in sichere Betriebszustände versetzt.

Ebenfalls zu den SecOps-Aufgaben zählen forensische Analysen von Sicherheitsvorfällen, mit denen sich die Ursachen und Hintergründe der Incidents ermitteln lassen. Analysen in der Nachbereitung von Sicherheitsvorfällen helfen dem Unternehmen zu verstehen, was eigentlich passiert ist und wie sich im Nachhinein ähnliche Sicherheitsvorfälle für die Zukunft verhindern lassen.

Eine weitere wichtige Aufgabe von Security Operations ist es, Tätigkeiten und Maßnahmen im Sicherheitsbereich zu automatisieren. So kann der manuelle Aufwand reduziert werden und SecOps-Teams erhalten mehr Ressourcen für sicherheitsspezifische Tätigkeiten und Aufgaben.

Ebenfalls Aufgabe der SecOps-Teams ist die Einhaltung von Compliance-Richtlinien, Branchenstandards und gesetzlichen Vorgaben zur IT-Sicherheit und zum Datenschutz.

Tools und Schlüsseltechnologien für Security Operations

Um all die im vorigen Abschnitt beschriebenen SecOps-Aufgaben und -Funktionen zu erfüllen, kommen bestimmte Schlüsseltechnologien, Tools und Sicherheitslösungen zum Einsatz. Sie unterstützen die SecOps-Teams bei ihrer Arbeit. Zu diesen Schlüsseltechnologien, Tools und Sicherheitslösungen zählen zum Beispiel Security Information and Event Management (SIEM), Threat-Intelligence-Plattformen (TIP), Security Orchestration, Security Automation and Response (SOAR), Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS und IPS), Endpoint Detection and Response (EDR), Network Detection and Response (NDR), eXtended Detection and Response (XDR), Künstliche Intelligenz (KI) und Maschinelles Lernen (ML), Endpoint-Protection-Plattformen (EPP), User and Entity Behavior Analytics (UEBA) und vieles mehr.

(ID:50312918)