Managed Cyber Defense Services

Was Security Operations Center leisten können

Cyberangriffe häufen sich. Deshalb befassen sich Unternehmen zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Viele Entscheider wissen allerdings nicht genau, welche Leistungen ein SOC erbringen kann. Wir geben Ihnen einen Überblick.

4. Dezember 2018

|

Patrick Füngerlings

Lesedauer: ca. 3 Min.

Was Security Operations Center leisten können

© CANCOM

Cyber-Vorfälle sind ein ernstzunehmendes Risiko für Unternehmen geworden. Durch Sabotage, Datendiebstahl oder Spionage ist der deutschen Industrie in den letzten beiden Jahren ein Gesamtschaden von 43,3 Mrd. Euro entstanden. Das geht aus der Studie “Wirtschaftsschutz in der Industrie 2018” hervor, die der Digitalverband Bitkom kürzlich veröffentlicht hat. Demnach sind bereits sieben von zehn befragten Industrieunternehmen (68 Prozent) Opfer von Cyber-Attacken geworden.

Cyberbedrohungen mittlerweile größtes Geschäftsrisiko für KMUs

Die steigende Anzahl von Cyber-Vorfällen hat dafür gesorgt, dass das Bewusstsein für Cyberbedrohungen bei kleinen und mittelständischen Unternehmen enorm gestiegen ist. Laut dem Allianz Risk Barometer 2018 sehen KMUs die Cyberbedrohungen zum ersten Mal als größtes Geschäftsrisiko (39 Prozent der Antworten). Doch nach wie vor sind viele KMUs auf einen potentiellen Vorfall nicht vorbereitet oder unterschätzen die Folgen eines solchen Angriffs. Dabei sind vor allem kleine und mittelständische Unternehmen zunehmend ins Visier von Cyberkriminellen geraten. Mehr als die Hälfte der Hacker-Angriffe in den letzten Jahren galten KMUs, wie aus einer Studie des Ponemon Instituts hervorgeht.

Die Folgen eines solchen Angriffs können sehr vielfältig sein. Sie reichen von Betriebsunterbrechungen über finanzielle Einbußen und Schäden an der Infrastruktur bis hin zu Imageverlust und rechtlichen Konsequenzen.

Große Herausforderungen für KMUs

Das stellt die Entscheider von KMUs vor große Herausforderungen. Meist können diese sich keine eigene IT-Abteilung leisten. Somit stehen ihnen keine Ressourcen zur Verfügung, um sich gegen diese neuen Bedrohungen zu schützen.

Dazu kommt der steigende Digitalisierungsgrad. Mit der zunehmenden Vernetzung von Geräten und Systemen und den daraus resultierenden Datenmengen und neuen Geschäftsprozessen ist eine neue Art von IT-Security unerlässlich.

Was ist ein Security Operations Center (SOC)?

Deshalb sind Entscheider nunmehr gefordert, eine passende Strategie für IT-Security und Datenschutz zu definieren und umzusetzen, um sich vor aktuellen und neuartigen Bedrohungsszenarien zu schützen.

Der Bedarf nach ausgelagerten Managed Cyber Defense Services ist vor allem im Mittelstand hoch. Diese Dienste werden in der Regel aus einer “Schaltzentrale” geleistet, dem sog. Security Operations Center (SOC).

Grundsätzlich kann man drei Arten von Sicherheitsmaßnahmen unterscheiden: Prävention, Detektion und Reaktion. Viele Unternehmen verwenden bereits Firewalls oder Anti-Malware-Software. Doch präventive Maßnahmen reichen alleine heute nicht mehr aus – viele Security-Experten sind sich einig, dass ein Paradigmenwechsel notwendig ist.

Die beiden anderen Sicherheitsmaßnahmen spielen deshalb eine bedeutendere Rolle. Wie schnell können Angriffe auf mein Unternehmen erkannt werden? Und wie schnell kann man darauf reagieren, um Schäden so gering wie möglich zu halten?

Hier setzt ein Security Operations Center an: Ein SOC besteht aus einem Team von Security-Analysten, das in der Lage ist, im ersten Schritt Cyberangriffe zu erkennen und zu analysieren. Im zweiten Schritt werden mögliche Gegenmaßnahmen eingeleitet und schließlich auch im Bereich Schadensbegrenzung unterstützt.

Was kann ein SOC leisten?

Innerhalb eines SOCs spielen vor allem Security Information & Event Management (SIEM) und Abweichungserkennungssysteme wie UEBA eine zentrale Rolle. Bei einem SIEM System werden alle Informationen aus Logs und Netzwerkdaten zusammengeführt. Diese konsolidierten Daten werden auf Anomalien analysiert. Wenn das SIEM System Abweichungen erkennt, schlägt es Alarm.

Auswahlkriterien für ein Security Operations Center

IT-Security Manager und Geschäftsführer können nun entscheiden, ob sie ein SOC in Eigenregie aufbauen oder durch einen Dienstleister “as-a-Service” betreiben wollen. Der Eigenbetrieb dürfte allerdings das Budget von KMUs übersteigen – häufig fehlt die passende Expertise, das richtige Personal oder die dafür nötige Infrastruktur.

Jan Mentel, Analyst von Crisp Research, nennt einige Kriterien zur Auswahl eines geeigneten Dienstleisters für SOC-as-a-Service:

  • Proaktive Analysen und Verwaltung von Systemen
  • 24/7-Monitoring
  • IT-Forensik auf Basis von SIEM
  • Zertifizierungen nach zeitgemäßen Security-Standards (ISO, BSI)
  • Geschultes Fachpersonal

CANCOM Cyber Defense Services

All diese Kriterien erfüllt das CANCOM SOC. Neben einer zentralen 24/7-Echtzeitüberwachung zeichnet sich das CANCOM SOC durch die Analyse der Bedrohungslage sowie deren Reaktion darauf aus. Zudem werden aus dem SOC heraus mögliche Schwachstellen gescannt, um Sicherheitslücken zu schließen.

Weitere Informationen zu den CANCOM Cyber Defense Services erhalten Sie hier.

Mehr zum Thema „IT-Security“

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.