SOC

Ein Security Operations Center (SOC) ist ein Prozess, der eingerichtet wird, um die IT-Infrastruktur eines Kunden zu schützen. Ein SOC umfasst eine klar definierte Mission, einen präzisen Aufgabenbereich und gewährleistet den 24/7-Schutz der strategischen Elemente einer Organisation: ihrer Nutzer/Kunden, Mitarbeiter, Daten und Vermögenswerte. 

SOC-Teams stehen vor einer großen Herausforderung: Während Prozesse normalerweise stabil und standardisiert sein sollten, muss ein SOC flexibel bleiben, um sich an Bedrohungen anzupassen, die sich ständig weiterentwickeln und oft unbekannte Formen annehmen, um möglichst effektiv zu sein. Ein SOC ist daher ein Prozess, der sich kontinuierlich weiterentwickelt. 

SOC: Definition und Überblick 

Warum ein SOC implementieren?

Die neuen Schwachstellen eines Unternehmens – verursacht durch Schadsoftware, unsicheren Datenzugriff oder menschliches Versagen – nehmen schneller zu, als Organisationen in der Lage sind, diese zu erkennen und zu beheben. Beispiele für Gegenmaßnahmen sind das Einspielen von Sicherheits-Patches, die Sensibilisierung der Mitarbeiter für Cybersicherheit oder die Segmentierung des Unternehmensnetzwerks. 

Das Hauptziel eines Security Operations Centers (SOC) ist es daher, die strategischen Elemente einer Organisation, potenziell gefährdete Zugangspunkte und die Nutzung sensibler Daten eines Unternehmens rund um die Uhr (24/7) zu schützen. 

35 %

35 % der Cyberangriffe, die zwischen 2019 und 2022 durchgeführt wurden, basierten auf bis dahin unbekannten Angriffsmethoden (Stoik, 2022)

Ein SOC muss ausreichend agil sein, um alle neuen Bereiche einer Organisation abzudecken, in denen strategische Daten gefährdet sein könnten. Agilität bedeutet dabei, neue Datenquellen zu identifizieren, die es ermöglichen, ungewöhnliche und bösartige Verhaltensweisen in diesen Bereichen zu erkennen, um Sicherheitsprobleme frühzeitig zu verhindern. 

 

Die durchgehende Überwachung, die ein SOC für die gesamte IT-Infrastruktur (Endgeräte, Netzwerke, Server, Datenbanken) bietet, ermöglicht es Unternehmen, sich gegen Cybersecurity-Vorfälle und Eindringversuche zu verteidigen – unabhängig von der Quelle, der Tageszeit oder der Art des Angriffs. 

 

Ein Security Operations Center hilft Organisationen zudem, die Zeitspanne zwischen dem Moment, in dem ein Hacker das System kompromittiert, und dem durchschnittlichen Zeitpunkt der Angriffserkennung zu verringern. 

 

Darüber hinaus unterstützt ein SOC Unternehmen dabei, stets über Bedrohungen informiert zu bleiben, die die IT-Umgebung betreffen. 

Die Organisation eines SOC: Die 4 Bestandteile eines SOC

Diese werden in verschiedenen Quellen gesammelt, die überwacht und gesichert werden müssen. Beispiele für strategische Rohdaten sind Protokolldaten (Logs), Nutzungs-Metadaten, kontextuelle Kundendaten und Informationen aus der Cybersecurity-Überwachung. Diese Daten sind entweder zu schützen oder dienen dazu, Sicherheitsvorfälle zu erkennen. 

SDLs, oder Log-Pools auf Deutsch, sind Verzeichnisse, die Protokolldaten zentralisieren, um deren Verwaltung zu erleichtern. Je mehr Daten ein SOC zur Verfügung hat, desto besser kann es Anomalien erkennen und ein Cyberrisiko im zu schützenden IT-System melden.

Diese Werkzeuge ermöglichen es den SOC-Teams, Sicherheitslücken zu identifizieren, und werden durch maschinelles Lernen kontinuierlich aktualisiert. 

Die Mitglieder dieses Teams verfügen über verschiedene Fähigkeiten im Bereich der IT-Sicherheit: Sicherheit, Technologie, operative Fähigkeiten, Penetrationstests (Pentester) und Bedrohungsüberwachung (Cyber Threat Intelligence oder CTI). 

Es ist außerdem entscheidend, die Ergebnisse des SOC mithilfe von präzisen und im Voraus festgelegten KPIs zu überwachen und zu bewerten. 

Wie funktioniert ein SOC der nächsten Generation? 

Das SOC: Ein Big-Data-Prozess

Die Zukunft eines SOC konzentriert sich auf die Analyse und Verarbeitung von noch unbekannten Daten, um ständig weiterentwickelte Cyberangriffe zu begrenzen. Es wird daher kontinuierlich aktualisiert, im Einklang mit den Techniken der Hacker. 

Die Funktionsweise eines SOC muss verschiedene Umgebungen in seinen Überwachungsbereich integrieren: 

  • Die Cloud-Umgebung 
  • Die Anwendungsumgebung 
  • Die vernetzte industrielle Umgebung 

 

Ein SOC muss auch die Verbindung zwischen dem Unternehmen und der Realität der Bedrohung durch maschinelles Lernen herstellen. Dies ist möglich, indem alle Kontextdaten des Unternehmens (seine Schwachstellen), die Bedrohungsrealität, die durch CTI bestimmt wird, und die Entwicklung der Bedrohung durch die gemeinsame Nutzung von Vorfallserkennungen bei mehreren Kunden zusammengeführt werden. 

Die Ära des Cloud Computing hat die Möglichkeit geschaffen, Verteidigungsinfrastrukturen zu bündeln, um gleichzeitig aus mehreren Kontexten zu lernen. Diese Bündelung, die durch XDR-Lösungen (eXtended Detection and Response) in der Cloud ermöglicht wird, trägt zur kontinuierlichen Verbesserung der Präzision bei der Erkennung von Sicherheitsvorfällen bei. 

Dieses Prinzip der kollektiven Intelligenz wird nun zur Unterstützung der Cyberabwehr eingesetzt, während es von Cyberangreifern bereits seit langem genutzt wird. 

SOC-Teams und Kunden-Teams: Interaktionsmethoden

Ein klarer Prozess muss für die Interaktion zwischen den Beteiligten festgelegt werden, sowohl für das SOC-Team als auch für den Kunden. Dazu müssen folgende Fragen geklärt werden: 

  • Wer erkennt die Bedrohungen? 
  • Welcher Prozess wird zur Untersuchung und Beantwortung von Sicherheitsvorfällen genutzt? 
  • Wie stellt man sicher, dass die richtige Sichtbarkeit vorhanden ist? 
  • Welcher Plan zur Behebung von Problemen wird verfolgt? 

Um die Rollen und Zuständigkeitsbereiche festzulegen, wählt jedes Unternehmen eine der drei folgenden Optionen für die Implementierung des SOC: 

  1. Vollständig ausgelagert 
  2. Hybride Lösung
  3. Intern durchgeführt

SOC-Werkzeuge: 6 Dienste eines Security Operations Centers

Ein Security Operations Center enthält verschiedene SOC-Tools, um Sicherheitslücken in einem IT-System in Echtzeit zu erkennen und zu analysieren. 

Advens_Reportage_Lyon_DSC2989 1

#1 SIEM (Security Information and Event Management)

Das Security Information and Event Management (SIEM) System ist ein Werkzeug, das zwei Elemente integriert: einen Log-Pool zur Zentralisierung von Daten (SIM – Security Information Management) und ein konfigurierbares Erkennungswerkzeug (SEM – Security Event Management), das Echtzeit-Alerts liefert. 

Advens_Reportage_Lyon_DSC2616

#2 EDR (Endpoint Detection & Response)

Hierbei handelt es sich um eine Next-Generation-Antivirensoftware, die die Daten von Servern und Endgeräten analysiert und anschließend sequenzielle bösartige Verhaltensweisen erkennt. 

Advens_Reportage_Lyon_DSC2548 2

#3 NDR (Network Detection & Response)

Es handelt sich um ein ergänzendes Werkzeug zum SIEM und EDR, das Netzwerke abdeckt und Verbindungen zwischen Hosts herstellt, jedoch keine Endgeräte überwacht. Der Einsatz eines NDR ermöglicht einen breiteren Erkennungskontext, der das gesamte Ausmaß eines Angriffs aufdecken und schnellere sowie gezieltere Reaktionsmaßnahmen ermöglichen kann. 

Advens_Reportage_Lyon_DSC2702ter

#4 XDR (eXtended Detection & Response)

Das XDR korreliert die EDR-Daten mit anderen Netzwerkinformationen (Cloud, Active Directory usw.), um Bedrohungen schneller zu erkennen. Eine XDR-Plattform überwacht nicht nur Endgeräte, sondern auch E-Mails, Server und die Cloud. 

Advens_Reportage_Lyon_DSC2544

#5 Open XDR

Dies ist eine Variante der XDR-Plattform, die eine größere technologische Unabhängigkeit bietet, insbesondere die Fähigkeit, Daten von beliebigen EDR- oder CTI-Anbietern zu integrieren.

Advens_Reportage_Lyon_DSC2763

#6 MDR (Managed Detection & Response)

MDR ist ein Service, der eine maximale Menge an kontextualisierten Informationen sammelt, um Sicherheitsvorfälle zu verwalten. Die Lösungen werden von einem SOC, entweder intern oder ausgelagert, betrieben und ermöglichen eine ganzheitliche Behandlung von Cyberbedrohungen. 

Ein SOC ist das Kontrollzentrum für die Sicherheit des Informationssystems eines Unternehmens. Ein solches Operations Center ermöglicht die kontinuierliche und Echtzeit-Überwachung des Netzwerks. Es erkennt, analysiert und behebt Sicherheitsvorfälle mithilfe der neuesten technologischen Lösungen. 

Möchten Sie mehr erfahren?

Advens bietet kontinuierliches SOC-as-a-Service an. Mit diesem Service können Sie die Verwaltung Ihres SOC vollständig oder teilweise auslagern, wobei ein Team die Überwachung übernimmt, Alarme auslöst und Sicherheitsvorfälle sofort behebt, sobald sie erkannt werden.