Im Hintergrund zwei weiße Fahnen am Fahnenmast mit BWI Logo. Im Vordergrund rechts eine Stahl Stehle mit BWI Logo. Eingang zu Liegenschaft fotografiert.© BWI GmbH

Das kann ein Security Operations Center

4 min
19. Juni 2017

Angriffe auf die IT von Unternehmen und Behörden laufen immer professioneller ab. Ein Security Operations Center (SOC) überwacht Systeme, Daten und das Netzwerk permanent, um potenzielle Bedrohungen frühzeitig zu erkennen – und darauf zu reagieren.

Häufig bemerken die Geschädigten Angriffe auf ihre Unternehmensinfrastruktur erst, wenn es bereits zu spät ist: Die Angreifer befinden sich bereits im System, konnten wertvolle Daten stehlen oder schädliche Malware installieren. Bisher versuchten IT-Experten, die Einfallstore im Vorfeld bestmöglich abzusichern. Ein Security Operations Center (SOC) konzentriert sich hingegen darauf, bereits erfolgte Angriffe so schnell wie möglich zu erkennen – und größeren Schaden abzuwenden. Denn je länger sich ein potenzieller Angreifer im Firmennetzwerk befindet, desto besser kann er seine Spuren verwischen und weitere Angriffe starten.
 

Warum brauchen Unternehmen ein Security Operations Center?

Egal wie groß das Unternehmen oder die Behörde ist, stehen sie vor der Herausforderung, auf professioneller werdende Angreifer zu reagieren. Sogenannte „Advanced Persistent Threats“ (ATP) bilden nicht mehr die Ausnahme, sondern immer mehr die Regel: also individuell ausgearbeitete Attacken, die über mehrere Kanäle und einen langen Zeitraum stattfinden. Ein SOC hat die Aufgabe, auf diese komplexen Bedrohungen zu reagieren. Um dem gerecht zu werden, benötigt man nicht nur bestimmte Technik und Tools, sondern auch viel Expertenwissen. Die Mitarbeiter müssen immer up to date bleiben und Maßnahmen stetig weiterentwickeln. Für die meisten Mittelständler bedeutet das: hohe Ausgaben für einen Bereich, der nicht zum Kerngeschäft gehört.

 


 

Im Security Operations Center arbeiten die Experten 24/7. Denn Angreifer kommen auch um zwei Uhr in der Nacht.

 


 

Was ist die Aufgabe eines SOC?

Es soll Bedrohungen frühzeitig erkennen und darauf reagieren. Damit unterscheidet es sich vom Ansatz, Cyberattacken von vorneherein und gänzlich abzuwehren. Die Mitarbeiter eines Security Operations Center betreiben eigenständig Monitoring und Analyse, d.h. sie sammeln vielfältige Informationen im Unternehmensnetzwerk, korrelieren und werten diese Datenmengen aus, um

  1. Vorfälle und Angriffe zu erkennen,
  2. darauf zu reagieren und
  3. Angreifer wieder auszusperren sowie nach Möglichkeit zu identifizieren.

 

Wie arbeitet ein SOC?

Es kann im Unternehmen selbst aufgebaut, teilausgelagert oder komplett ausgelagert sein. Die Arbeitsbereiche gliedern sich unter anderem in Monitoring, Analyse, und in ein Informations-und Ereignis-Management (SIEM), das Logdaten sammelt und auswertet. Alles läuft an einer zentralen Stelle zusammen. Die Fachkräfte arbeiten im Schichtbetrieb: Permanent werten sie die Daten, Security-Prozesse und aktuelle Warnungen aus. Die Entscheidung, ob und wie Maßnahmen zur Abwehr eingeleitet werden, treffen immer die Experten vor Ort.

 

Wer braucht ein Security Operations Center?

Heute sind prinzipiell alle Unternehmen und Behörden von möglichen Hackerangriffen bedroht. Gerade bei Attacken auf Einrichtungen des Bundes steht weit mehr als nur der mögliche wirtschaftliche Schaden auf dem Spiel. Deshalb ist ein SOC auch grundsätzlich für jedes Unternehmen und jede Behörde interessant. Nicht jede Organisation kann sich allerdings den Eigenbetrieb eines solchen Centers leisten: Technik und erfahrenes, speziell ausgebildetes, Fachpersonal erfordern ein hohes Budget, das gerade kleine und mittlere Unternehmen häufig nicht aufbringen können. Für diese bietet es sich an, das Security Operations Center als „Managed Service“ bei einem Dienstleister einzukaufen. In dem Fall ist das SOC verantwortlich für die Sicherheit mehrerer Unternehmen oder Behörden. Je nach Angebot kann der Dienstleister es komplett betreiben oder vereinzelte Aufgaben des Kunden übernehmen.

 

Das könnte Sie auch interessieren:
 

 
 BWI bereitet sich auf quantensichere Kryptographie vor
Post-Quanten-Kryptografie
2 min
16. April 2024

BWI bereitet sich auf quantensichere Kryptographie vor

#Bundeswehr

#Digitale Verteidigungsfähigkeit

In nicht allzu ferner Zukunft werden die ersten Quantencomputer auf den Markt kommen. Diese bedrohen die Sicherheit heutiger Public-Key-Verfahren, eingesetzt für asymmetrische Verschlüsselung und Signaturen. Im Bereich der Post-Quanten-Kryptographie…
2 min
16. April 2024
 
Schnellere Softwareentwicklung für die Bundeswehr – die „Platform42“ der BWI
Software Defined Defence
3 min
13. Februar 2024

Schnellere Softwareentwicklung für die Bundeswehr – die „Platform42“ der BWI

#Bundeswehr

#Digitale Verteidigungsfähigkeit

Digitalisierung wird für die Fähigkeitsentwicklung der deutschen Streitkräfte immer wichtiger – und immer drängender. Software kommt dabei eine besondere Bedeutung zu, da sich mit ihr Systeme schneller aktualisieren lassen. Eine neue Plattform der…
3 min
13. Februar 2024