So arbeitet ein SOC

Ein Security Operations Center (SOC) richtet sich an Unternehmen, die für sich selbst keine 24/7-Angriffsüberwachung und -abwehr aufbauen können oder es aufgrund des hohen internen Aufwands nicht wollen. Im Gastbeitrag von CANCOM-Experten Oliver Pfennigschmidt erfahren Sie, wie ein SOC arbeitet und welche Vorteile Managed Security Services für Unternehmen bieten.

17. Dezember 2019

|

Oliver Pfennigschmidt

Lesedauer: ca. 8 Min.

So arbeitet ein SOC

Bild: © CANCOM

Im Gastbeitrag zeigt CANCOM-Experte Oliver Pfennigschmidt vielfältige Facetten rund um das Thema Security Operations Center (kurz: SOC) auf. So erklärt er, was ein SOC auszeichnet, was dieses leistet und wie dieses arbeitet und aufgebaut ist. Dabei geht er explizit auf den wesentlichen Vorteil eines SOC ein: Die frühzeitige Erkennung und Reaktion auf Cyberbedrohungen – um potenzielle Schäden im Voraus zu vermeiden.

IT-Abteilungen kommen an ihre Grenzen, da sich heutzutage jedes Unternehmen mit neuen Cyberbedrohungen auseinander setzen muss. Dazu kommen die steigenden Anforderungen im Bereich IT-Security und Compliance. Allein diese Erfordernisse für zeitgemäße IT-Security sind für viele Unternehmen kaum noch händelbar.

Was ist ein SOC?

Ein SOC unterstützt Unternehmen bei der umfassenden Abwehr von Angriffen. Um dieses Ziel zu erreichen, sind IT-Security Experten und Analysten, marktführende Tools und Technologien sowie optimierte Prozesse eine Grundvoraussetzung.

Viele der in diesem Zusammenhang stehenden Faktoren wie z. B. Ransomware und Würmer, können durch aktuelle Sicherheitskonstrukte wie Firewallsysteme, Endpoint-Lösungen und ATP-Systeme (Advanced Threat Protection) erkannt werden. Die Herausforderung liegt aber in den nahezu unbegrenzten Kombinationsmöglichkeiten der verschiedensten Angriffsvektoren, der individuellen Kreativität der Angreifer und der anvisierten Ziele der Cyberangriffe.

Aus genau diesem Grund setzt ein SOC bzw. CSOC (Cyber Security Operations Center) sowohl auf automatisierte Lösungen als auch auf die Erfahrung von IT-Security Analysten. Studien und Erfahrungswerte haben ergeben, dass ca. 98 Prozent aller Meldungen (Security Events) automatisiert abgearbeitet werden können. Es bleiben also ca. 2 Prozent der Meldungen, Warnungen und Security Events, die sich nicht automatisiert analysieren lassen.

Automatisierte Lösungen und Experten arbeiten Hand in Hand

Hierzu ein kleines Rechenbeispiel: In einer durchschnittlichen IT-Infrastruktur kommen pro Tag ca. 1000 Meldungen, Warnungen und Security Events zustande – bestehend aus Regelverstößen, Bedrohungen und Verdachtsfällen. Davon können etwa 20 Security Events nicht durch automatisierte Systeme näher beleuchtet werden.

Erfahrungsgemäß ergibt sich prozentual eine Event-Verteilung (Regelverstoß, Bedrohung, Verdachtsfall) von 50%-30%-20%. Im o.g. Beispielfall bedeutet dies bei 20 Events, eine Verteilung auf 10 Regelverstöße, 6 Bedrohungen und 4 Verdachtsfälle. Fokussiert man sich nun auf die 4 Verdachtsfälle, können nach einer „händischen“ Untersuchung durch einen IT-Security Analysten ca. 2 bis 3 Events mit einer hohen Wahrscheinlichkeit als unkritisch eingestuft werden.

Somit ergibt sich: Ein Event pro Tag ist mit sehr hoher Wahrscheinlichkeit Teil einer möglichen Cyberattacke und wird damit als hoch kritisch eingestuft. Anschließend untersuchen IT-Security-Analysten zusammen mit den Kundenverantwortlichen diese Meldungen. Dabei gehen sie nach einem bestimmten Prozess vor.

Dennoch kann eine SOC-Lösung keine absolute Sicherheit bieten, dessen muss man sich bewusst sein. Es ist jedoch ein wichtiger Baustein im Bereich der IT-Security. Ein SOC bietet streng genommen eher ein Monitoring der IT-Infrastruktur, um Angriffe frühzeitig zu bemerken und die Sicherheitslücke, die zum Angriff geführt hat, zu beheben. In machen Fällen können die SOC IT-Security Analysten durch die frühzeitige Erkennung einen Angriff tatsächlich abwehren. Daneben betreibt ein SOC ein proaktives Risikomanagement und übernimmt optional grundlegende IT-Sicherheitsdienstleistungen – wie Firewall-, Network- oder Endpoint-Security.

Tatsächlich ist die frühzeitige Erkennung von Cyberattacken eine Grundvoraussetzung, um potenzielle Schäden begrenzen bzw. wiedergutmachen zu können. Sind Unternehmen und Organisationen nicht ausreichend geschützt, bleiben die Eindringlinge in der Regel lange unentdeckt. Sie breiten sich in den Unternehmensnetzen weiter aus und können z. B. sensible Daten entwenden, eine Daten-Verschlüsselung starten oder Angriffe auf kritische Infrastrukturen durchführen. Gerade bei Attacken auf Healthcare-Einrichtungen, auf Versorgungsunternehmen, auf Banken und Versicherungen sowie auf Einrichtungen des Bundes steht weit mehr als nur der mögliche wirtschaftliche Schaden auf dem Spiel.

So haben Cryptolocker und Krypto-Trojaner wie BadRabbit, Petya und WannaCry enorme Schäden (teilweise im Milliarden Euro Bereich) verursacht und mit der Einbindung von IoT-Systemen in Botnetze sind neue Angriffsmuster entstanden – IoT_Reaper und IoTroop sind nur einige Beispiele. Hinzu kommen Advanced Persistent Threats (ATP), die nicht mehr die Ausnahme, sondern immer mehr die Regel bilden. Darunter versteht man individuell ausgearbeitete Attacken, die über mehrere Eingangstore (Point-of-Entry) und einen langen Zeitraum stattfinden.

Für Unternehmen und Organisationen gilt deshalb: Die Früherkennung und schnelle Analyse von Sicherheitsrisiken und -bedrohungen wird immer wichtiger. Aus diesem Grund ist ein SOC generell für jedes Unternehmen und jede Behörde äußerst interessant. Dabei ist es egal, wie groß das Unternehmen, die Organisation oder die Behörde ist – alle stehen sie vor der Herausforderung, auf professioneller werdende Angreifer zeitnah zu reagieren.

Cyberattacken: Großes Risiko für Unternehmen

In Anbetracht des aktuellen akuten IT-Fachkräftemangels fehlen Unternehmen und Organisationen allerdings häufig die personellen und technischen Ressourcen für den Aufbau eines eigenen SOCs. Hinzu kommen der 24/7 Betrieb und die kontinuierlichen Updates der benötigten Sicherheitstechnologien.

Abhilfe schaffen hier die Managed Security Services: So haben Unternehmen die Möglichkeit, ein SOC bei einem IT-Dienstleister einzukaufen. Je nach Angebot kann der IT-Dienstleister es komplett betreiben oder dedizierte Aufgaben des Kunden übernehmen. Individuell zusammengestellt, bieten Managed Security Services Unternehmen und Organisationen einen hohen Schutz vor Cyber-Bedrohungen. Damit sind die Voraussetzungen geschaffen, um Sicherheitsrisiken proaktiv und effizient zu erkennen und zu managen.

Als ideales IT-Security Lösungskonzept decken Managed Security Services das gesamte Spektrum von End-to-End-Securityservices ab. Dies beginnt mit dem IT-Infrastruktur-Management und reicht über das Device- und Change-Management bis hin zum Monitoring und Reporting – einschließlich ganz konkreter Handlungsempfehlungen.

Darüber hinaus haben Unternehmen und Organisationen heutzutage zusätzliche Anforderungen an eine IT-Securitylösung, die sowohl gesetzliche Vorschriften (z.B. DSGVO) als auch Compliance-Vorgaben erfüllt. Die IT-Securitylösung muss personenbezogene und unternehmenskritische Daten schützen und einen zuverlässigen und reibungslosen IT-Betrieb gewährleisten.

Zusammengefasst: Das leistet ein SOC

Auf den Punkt gebracht: Ein SOC soll Bedrohungen frühzeitig erkennen und darauf extrem zeitnah reagieren (CANCOM.info berichtete). Die IT-Security Spezialisten eines Security Operations Center betreiben eigenständig Monitoring und Analyse, d.h. sie sammeln umfangreiche Informationen im Unternehmensnetzwerk, korrelieren diese (u.a. automatisiert) und werten diese Datenmengen aus. Mit dem Ziel, Vorfälle und Angriffe zu erkennen, darauf zu reagieren und Angreifer wieder auszusperren sowie nach Möglichkeit zu identifizieren.

Seite 1

Mehr zum Thema „Information Protection & Cyber Security“

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.