Cyber Security: Unternehmen sollten ihr SOC transformieren – jetzt!

von Katja Schmalen

Das Security Operations Center ist das Nervenzentrum des Cybersecurity-Programms einer Organisation. IT-Verantwortliche, die in die personelle und materielle Ausstattung eines SOC investieren, gewinnen wichtige Einblicke in die Sicherheitslage ihrer Organisation und erhöhen auf diese Weise ihre Reaktionsfähigkeit bei Auftreten von Vorfällen im Bereich der Cybersicherheit.


Security Operations Centers (SOCs) dienen also als zentrale Koordinationsstelle für die Sammlung und Analyse von sicherheitsrelevanten Informationen sowie für die Reaktion auf Vorfälle im Bereich der Cybersicherheit. Wenn Organisationen ein SOC aufbauen, sollten sie ein starkes Team zusammenstellen, die Sammlung relevanter Sicherheitsinformationen zentralisieren, Analysetechnologien beschaffen und implementieren sowie konsistente SOC-Prozesse schaffen.


Einige Organisationen sind möglicherweise in der Lage, die SOC-Operationen schnell in vollem Umfang aufzunehmen, obwohl dies oft mit erheblichen Investitionen verbunden ist. IT-Führungskräfte, die die SOC-Fähigkeiten iterativ entwickeln wollen, entscheiden sich möglicherweise dafür, mit einem virtuellen SOC zu beginnen, das einen wohldefinierten und überschaubaren Umfang hat. Sie können dann die Fähigkeiten und Verantwortlichkeiten des SOC schrittweise erhöhen, bis sie den gewünschten operativen Status erreicht haben.


Chaos im SOC kann schnell gefährlich werden


Security Operations Centers (SOCs) sind häufig durch Chaos gekennzeichnet, kämpfen mit isolierten Tools, manuellen Prozessen und verlassen sich auf den überholten Ansatz einer hochvolumigen, regelbasierten Korrelation mit geringer Genauigkeit für alles – von der Erkennung bis zur Untersuchung. Im Rahmen seiner Keynote bei dem IDC Digital Summit Security für IT-Entscheider aus dem deutschsprachigen Raum hat Stefan Schinkel von Palo Alto Networks skizziert, wie SOCs von Kostenstellen zu Business Enablern transformiert und so einheitliche Prävention, Analytics-basierte Erkennung über verschiedene Datenquellen hinweg, zentralisiertes Fallmanagement, Ein-Klick-Angriffsuntersuchung und automatisierte, Playbook-gesteuerte Reaktion, die MTTD und MTTR für Security-relevante Anwendungsszenarien senkt, realisiert werden können. Indem Unternehmen ihr SOC verschlanken und auf ein automatisiertes, proaktives Modell umschwenken, tun dies auch die Security-Analysten, die weniger Zeit für manuelle, reaktive Prozesse und mehr Zeit für die Jagd nach unbekannten Bedrohungen haben und letztendlich das gewonnene Wissen für zukünftige Optimierungen nutzen können.



Das Video – genau wie die Präsentationsslides – stehen ab sofort im On Demand Bereich zur Verfügung.


Zum Video

Das könnte Sie auch interessieren