Neues eBook „Security Operation Center“

Was man vor der Entscheidung für ein SOC wissen sollte

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

In einem Security Operation Center (SOC) bündelt und verknüpft ein Unternehmen die Funktionen und Kompetenzen seiner IT-Security um Cyberangriffe schnell zu erkennen und abzuwehren.
In einem Security Operation Center (SOC) bündelt und verknüpft ein Unternehmen die Funktionen und Kompetenzen seiner IT-Security um Cyberangriffe schnell zu erkennen und abzuwehren. (© Gorodenkoff - stock.adobe.com)

Security Operation Center (SOC) sind die Einsatzzentralen für die Security im Unternehmen. Die Vorteile von SOCs liegen auf der Hand, doch nicht jedes Unternehmen kann sich ein eigenes SOC leisten. Wie das neue eBook zeigt, muss man das auch gar nicht. Was man aber muss, ist das richtige SOC für sich finden.

Wenn man von einem Security Operations Center (SOC) spricht, entsteht schnell ein Bild vor Augen, dass Security-Analysten vor Bildschirmen zeigt, die eingehende Security-Warnungen analysieren und bewerten und die notwendigen Schritte zur Reaktion und Abwehr einleiten. Tatsächlich aber sind SOCs sehr unterschiedlich in ihren Leistungen, wie zum Beispiel die SANS-Studie „Future SOC: SANS 2017 Security Operations Center Survey“ zeigt.

So kann man nicht einfach davon ausgehen, dass ein SOC den kompletten Security-Zyklus abdeckt: Laut der Studie haben 91 Prozent der untersuchten SOCs Funktionen im Bereich Prävention, 86 Prozent im Bereich Detektion und nur 77 Prozent Funktionen für die Reaktion (Incident Response). Auf keinen Fall kann man also darauf verzichten, die genauen Leistungsbausteine eines SOCs zu prüfen und mit dem eigenen Bedarf an SOC-Unterstützung abzugleichen.

SOC-Modelle und SOC-Reifegrade

Wie das neue eBook „Security Operation Center“ erläutert, unterscheiden sich auch die angebotenen Betriebsmodelle von SOCs. Man kann ein eigenes SOC aufbauen und selbst betreiben, ein eigenes oder dediziertes SOC von einem Dienstleister betreiben lassen oder komplette SOC-Leistungen als Service beziehen (SOC as a Service, SOC aaS). Warum auch Großunternehmen nicht immer mit einem eigenen SOC am besten beraten sind, zeigt das eBook ebenso wie Studienergebnisse zum Reifegrad von SOCs und den Folgen für die Security im Unternehmen.

Anforderungen an ein SOC kennen

Ganz gleich, welches Modell man zum Betrieb oder zur Nutzung eines SOCs schließlich wählt, zuerst gilt es eine Reihe von Punkte zu klären, die das neue eBook „Security Operation Center“ nennt. Dazu gehören Anforderungen und Fragen, die geklärt werden müssen, wie zum Beispiel:

  • Wie sieht das Budget aus, das für ein SOC verfügbar ist?
  • Ist geeignetes Personal in ausreichender Anzahl für das SOC verfügbar (Schichtbetrieb!)?
  • Können die SOC-Mitarbeiterinnen und Mitarbeiter auch längerfristig gehalten werden?
  • Wie steht es um die sicheren Räumlichkeiten für das SOC?
  • Wie werden die SOC-Analysten regelmäßig fortgebildet?
  • Welche SOC-Technologie ist verfügbar oder soll eingesetzt werden?
  • Welche SOC-Prozesse sind etabliert oder müssen noch aufgebaut werden?

Das eBook „Security Operation Center“ erläutert auch, wie Künstliche Intelligenz bei dem Betrieb eines SOCs helfen kann (Smart SOC) und wie Security-Lösungen des Unternehmens mit dem SOC der Wahl zusammenspielen müssen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45199918 / Monitoring und KI)