Vergabe News
ITK News

14.12.2020

SECURITY OPERATIONS CENTER 2

Ein SOC als Zentrale der Informationssicherheit (Teil 2)

Im letzten News-Blog lasen Sie, warum ein SOC eine sinnvolle Lösung ist und welche Vorteile diese IT-Sicherheitszentrale hat. Im aktuellen Artikel erfahren Sie mehr Details rund um das SOC. Welche Rollen und Modelle gibt es? Was sind die Aufgaben und die Werkzeuge eines SOC und wie gelingt eine kontinuierliche Verbesserung?

Rollen in einem SOC

Den Spezialisten in einem SOC sind verschiedenen Rollen zugeordnet:

  • Analysten in verschiedenen Tiers (Klassen/Klassifizierungen)
    • Tier 1: Monitoring, Priorisierung und Kategorisierung von Alarmen
    • Tier 2: Tiefere Analyse, Korrelation, Strategie für Behebung/Eingrenzung
    • Tier 3: Aktive Suche nach Schwachstellen, Unterstützung von Tier 2
  • Engineers zur Unterstützung des SOC-Betriebs (z. B. Software-Pflege)
  • Architects für das Lösungsdesign (z. B. Zusammenwirken der Werkzeuge)
  • SOC Manager/SecOps Lead als Führungsebene (fachliche und personelle Koordination)
  • CISO oder VP IT-Sicherheit (nicht Teil des SOC, aber gesamtverantwortlich für die Informationssicherheit des Unternehmens)

Professional IT Engineers Working in System Control Center Full of Monitors and Servers. Supervisor Holds Laptop and Holds a Briefing. Possibly Government Agency Conducts Investigation.

Modelle für ein SOC

Es gibt verschiedene Modelle, ein SOC zu betreiben bzw. SOC-Services in einem Unternehmen bereitzustellen. Diese lassen sich (grob) in folgende Varianten einteilen:

Eigenbetrieb:
Systeme stehen im Unternehmen;
Betriebsmannschaft stellt das Unternehmen.

Fremdbetrieben:
Systeme stehen entweder im Unternehmen oder dediziert beim Dienstleister;
Betriebsmannschaft wird vom Dienstleister gestellt.

SOCaaS (SOC as a Service, Cloud-SOC, SOC in der Cloud):
Kunde abonniert SOC-Services;
Systeme (nicht-exklusiv) stehen beim Dienstleister;
Betriebsmannschaft (nicht-exklusiv) wird vom Dienstleister gestellt.

Dazu gibt es Mischformen und diverse Kombinationen; je nachdem, was für die individuellen Anforderungen des Kunden passend ist. Die Anbieter kommen oft aus Nordamerika. Es gibt aber auch rein in Europa angesiedelte Dienstleister.

Aufgaben eines SOC

Die grundlegenden Aufgaben in einem SOC sind im Allgemeinen:

  • Monitoring (ideal: 24x7, Threat Detection)
  • Klassifizierung und Alarmierung bei Vorfällen
  • Regelmäßige Statusreports, Einschätzung der Gesamtlage der IT-Sicherheit im Unternehmen
  • Aktive Suche nach Schwachstellen (Vulnerability Management)
  • Aktive Suche nach Einbruchspuren (Threat Hunting)
  • Compliance Management
  • Oft auch CSIRT-Aufgaben: Incident Response

Daneben kann ein SOC viele weitere Aufgaben im Bereich IT-Sicherheit übernehmen, dies kann individuell nach Kundenanforderungen entschieden und umgesetzt werden.

Kontinuierliche Verbesserung

Auch bei einem SOC kommt der aus der Qualitätssicherung bekannte „Plan – Do – Check – Act“ (PDCA) Deminkreis zum Einsatz. Insbesondere bei der Incident Response wird alternativ auch der OODA-Zyklus (Observe, Orient, Decide and Act) eingesetzt, der leicht andere Schwerpunkte setzt.

Beiden gemein ist aber der zyklische Aufbau, mit dem eine kontinuierliche Verbesserung angestrebt wird. Dies ist genau die Zielsetzung des SOC: Die IT-Sicherheit des Unternehmens beständig zu verbessern und IT-Sicherheit als Teil aller Unternehmensprozesse zu sehen. Ähnlich wie das Thema Qualitätssicherung in allen Unternehmensprozessen präsent ist, muss auch das Thema IT-Sicherheit – oder allgemeiner auch Informationssicherheit – in allen Unternehmensabläufen integriert sein.

Werkzeuge eines SOC

In einem SOC werden eine Reihe von spezialisierten Tools eingesetzt. Zentral ist meist ein Security Information and Event Management (SIEM), welches alle Statusmeldungen der IT-Systeme sammelt und Zusammenhänge darstellt. Der Grad der Automatisierung und die genutzten Methoden unterscheiden sich von System zu System, ggf. wird für tiefergehende Analysen auf Cloud-Ressourcen zurückgegriffen. Entwicklungen wie User and Entity Behavior Analytics (UEBA) und Security Orchestration, Automation and Response (SOAR) helfen, die ständig steigende Menge der Statusmeldungen nach denjenigen zu durchsuchen, die auf verdächtige Vorgänge hinweisen.

Mit Endpoint Detection and Response (EDR) rücken auch die Endgeräte wieder stärker in den Fokus. Aber „the truth is on the wire“, daher ist Network Detection and Response (NDR) auch Teil des Werkzeugkastens in einem SOC. Die drei zentralen Techniken SIEM, EDR und NDR werden auch als SOC Visibility Triad bezeichnet. Aus dem Sport wurde der Begriff der „Runbooks“ übernommen, mit denen Verfahren und Reaktionen auf bestimmte Ereignisse geplant werden – eben die „Spielzüge“ eines SOC als Reaktion auf die sich ändernden Taktiken der Angreifer. Diese werden als Tactics, Techniques and Procedures (TTP) konstant analysiert, um so schnell wie möglich auf neue Angriffsmuster reagieren zu können.

Wie kann DOK SYSTEME beim Thema SOC unterstützen?

DOK SYSTEME kann Sie z. B. unterstützen

  • bei der Aufnahme des Ist-Standes der IT-Sicherheit im Unternehmen, inkl. Cloud-Zugang
  • mit einer Analyse und der nachfolgenden Empfehlung für ein passendes SOC-Betriebsmodell
  • im Zuge einer Ausschreibung von SOC-Dienstleistungen und SIEM-Systemen in allen Teilen des kompletten Vergabeverfahren

An Ihrer Seite stehen IT-Sicherheitsspezialisten der DOK SYSTEME, die mit ihren Fachkenntnissen (z. B.: ISO 27001 und BSI IT-Grundschutz, CISSP, operative Erfahrung mit IT-Sicherheitssystemen großer Hersteller) bei verschiedensten Fragestellungen helfen können.

Gemäß unserem ganzheitlichen Ansatz kann DOK SYSTEME Ihnen natürlich auch gern bei Fragen zur physischen Sicherheit behilflich sein (z. B. in Bezug auf Zutrittskontrollen, Personenschleusen, Meldeanlagen) – denn physische Sicherheit ist eine wichtige Grundlage für die Gesamtsicherung des IT-Systems/Rechenzentrums.

Jochen Kmietsch
Senior Consultant | CISSP |
jochen.kmietsch@doksysteme.de  

WEITERE FACHARTIKEL

12.01.2021

SD-WAN

Viele Organisationen befinden sich mitten in der digitalen Transformation. Besonders betroffen sind dabei die Unternehmensnetzwerke durch die vielen neuen Anforderungen von Cloud und Co. Sie müssen flexibel sein und agiler werden. SD-WAN gilt bei vielen als die künftige Lösung, aber wie sieht es aktuell in der Praxis aus?

14.12.2020

SECURITY OPERATIONS CENTER 2

Im letzten News-Blog, dem ersten Teil zu diesem Thema, lasen Sie, warum ein SOC eine sinnvolle Lösung ist und welche Vorteile diese IT-Sicherheitszentrale hat. Im aktuellen Artikel erfahren Sie mehr Details rund um das SOC. Welche Rollen und Modelle gibt es? Was sind die Aufgaben und die Werkzeuge eines SOC und wie gelingt eine kontinuierliche Verbesserung?

26.11.2020

SECURITY OPERATIONS CENTER 1

Berichte über Sicherheitsprobleme mit IT-Systemen gehören mittlerweile zum festen Bestandteil der Nachrichten. Angesichts der aktuellen Lage der IT-Sicherheit geht es bei der Frage nach IT-Sicherheitsvorfällen nicht mehr um das „ob“, sondern nur noch um das „wann“ (Expect the breach); und dann vor allem um das „wie schnell“. Wie schnell werden die Vorfälle entdeckt und Gegenmaßnahmen eingeleitet?

29.10.2020

DIGITALISIERUNG

Städte und Gemeinden stehen vor der Herausforderung, branchenübergreifende digitale Strategien für das Leben der Zukunft zu entwickeln und umzusetzen. Die Nutzung fortschrittlicher Informations- und Kommunikationstechnologien soll dazu beitragen, unsere Lebensqualität zu verbessern. Aber wie wollen wir in Zukunft leben und welche Umsetzung bietet einen Mehrwert?

30.09.2020

IT-SECURITY

Die letzten Monate waren ohne Zweifel geprägt von großen Veränderungen für alle von uns. Wie viele davon werden jedoch dauerhaft bleiben? Wie gehen wir mit diesen Veränderungen um? Im konkreten Fall: Welche Herausforderungen gibt es im Bereich der IT-Sicherheit, welche IT-Werkzeuge werden plötzlich in einem verstärkten Umfang genutzt und welche Auswirkungen hat dies technisch und organisatorisch?

10.06.2020

GANZHEITLICHER KLIMASCHUTZ

Seit 2018 ist DOK SYSTEME ein klimaneutrales Unternehmen. Wir gleichen die CO2-Emissionen unserer Geschäftsaktivitäten vollständig über renommierte Klimaschutzprojekte aus. Unsere Maßnahmen erstrecken sich weiterhin vom Einsatz kollaborativer Lösungen über die Reduktion von Geschäftsreisen bis hin zum Bezug von nachhaltiger Energie an unseren Bürostandorten. Und ...

05.05.2020

NEW WORK

Der Wandel von der Industrie- zur Wissensgesellschaft beschäftigt viele Unternehmen intensiv. Der Digital Workplace als zentraler endgeräteunabhängiger Zugangspunkt zur Unternehmens-IT gewinnt an Bedeutung für die Flexibilität und Kreativität am Arbeitsplatz – aber auch durch die aktuelle Corona-Krise. Dennoch bedeutet New Work vielmehr als die Bereitstellung eines IT-Tools.

16.04.2020

KEINER DA – TROTZDEM BESETZT

Kennen Sie das? Sie haben Ihre Mitarbeiter ins Homeoffice geschickt, die Büros sind leer und das Unternehmen ist telefonisch nicht mehr erreichbar. Dieser Effekt tritt bei massenhafter Aktivierung der Rufumleitung zu Anschlüssen außerhalb der eigenen Telefonanlage auf. Doch es gibt auch eine Lösung für das Problem.

17.03.2020

CLOUD-SERVICES

Der Einsatz von IT-Services aus der Cloud bietet umfangreiche Möglichkeiten zur Gestaltung der eigenen IT-Architektur. Individuelle Anforderungen ergeben sich aus den Wertschöpfungsprozessen und erfordern eine differenzierte IT-Strategie. Für die IT bedeutet dies eine Abwägung verschiedener …

27.02.2020

NOTRUFTAG 2.0

110 und 112 sind Rufnummern, die jedem geläufig sind und hoffentlich nur selten gewählt werden müssen. Falls es doch einmal dazu kommt, dann müssen Nummer und Rufaufbau funktionieren und am besten schnell. Doch, dass dies keine Selbstverständlichkeit ist und sich hinter so einem Rufaufbau eine komplexe technische Umsetzung befindet, ist …

31.01.2020

OHNE IT GEHT´S NICHT

Warum wird die IT oftmals unterschätzt? Welche Faktoren tragen dazu bei, dass die IT-Abteilung längst noch nicht als strategischer Partner mit Bedeutung für die Wettbewerbsfähigkeit gesehen wird, sondern mit der Rolle des als strategisch unbedeutenden Dienstleisters zu kämpfen hat?

16.12.2019

5G

Die BNetzA hat das Frequenzband im Bereich 3,7 - 3,8 GHz technologie- und diensteneutral für lokale Anwendungen – die sogenannten Campuslösungen – zugeteilt. Diese 100 MHz sind nicht für BOS-Anwendungen vorgesehen. Vielmehr besteht das Ziel darin, …

26.09.2019

DIGITALE BARRIEREFREIHEIT

Laut dem statistischen Bundesamt leben in Deutschland rund 8 Millionen Menschen mit einer Behinderung. Somit war es nur eine Frage der Zeit, bis weitere Anforderungen in Kraft treten, die den zahlreichen Menschen mit einer Behinderung Barrierefreiheit bieten und sie ihrer Unabhängigkeit einen Schritt näherbringen.

26.08.2019

WLAN 6 / WI-FI 6

Der neue WLAN-Standard IEEE 802.11ax ermöglicht Anwendern eine hohe und leistungsfähige Verbindungsqualität; insbesondere in räumlich begrenzten Umgebungen. Wi-Fi 6 – nach neuem Namensschema der WiFi Alliance – zeichnet sich dabei im Wesentlichen …

23.07.2019

SICHER IN DIE CLOUD

Über 70 % der deutschen Unternehmen nutzen laut aktueller Studien bzw. Umfragen Cloud Computing oder setzen sich intensiv damit auseinander. „Das Internet wird das neue Corporate Network“ ist in diesem Zusammenhang eine gerne zitierte Aussage …

14.05.2019

VUCA UND AGIL

Um komplexe Veränderungen der IT-Landschaft erfolgreich in kurzer Zeit umzusetzen, empfiehlt DOK SYSTEME die Berücksichtigung der Besonderheiten des sogenannten VUCA-Umfeldes und insbesondere den Einsatz agiler Vorgehensweisen.

16.04.2019

IT-SECURITY IM WANDEL

IT-Sicherheitsvorfälle sind zum alltäglichen Phänomen geworden. Regelmäßig berichtet die Presse über "Cyberangriffe" auf Hotel- oder Handelsketten, Regierungsstellen, öffentliche Infrastruktur und Unternehmensnetze aller Größen. Wenn die Angreifer erfolgreich sind, ist dies für die betroffenen Unternehmen nicht selten eine existentielle Bedrohung. Wieso …

07.03.2019

DSGVO

Die Datenschutzgrundverordnung ist seit fast einem Jahr in Kraft und zunächst wurden die Verantwortlichen bzgl. Datenschutzverstößen mit Nachsicht behandelt. Doch mittlerweile führen Aufsichtsbehörden die ersten Bußgeldverfahren wegen Verstößen gegen die DSGVO durch. Immerhin drohen nach der DSGVO deutlich höhere Bußgelder als nach dem bisherigen Bundesdatenschutzgesetz.

28.02.2019

COLLABORATION TOOLS

Chat-Unterhaltungen, Web-Konferenzen, Application-Sharing – UCC-Technologien erobern den Unternehmensalltag. Fast täglich ist von WhatsApp-Gruppen oder agilen Projektmanagementmethoden zu lesen. Cloud-basierte Collaboration Tools sollen die Zusammenarbeit in Unternehmen einfacher, effizienter und sicherer machen. Doch halten die Tools, was sie versprechen?

29.11.2018

COLLABORATION TOOLS

Welche Collaboration-Tools bieten sich an, wenn Teams ihre Aktivitäten in einer einzigen, synchronisierten Arbeitsumgebung zusammenführen und vereinheitlichen wollen? Dieser Frage gehen wir in unserer Reihe "Collaboration Tools" nach und stellen heute die Lösung von Mitel vor: „MiTeam“.

27.09.2018

TR NOTRUF 2.0

Die bereits für Ende 2017 angekündigte Novellierung der Technischen Richtlinie Notrufverbindungen (TR Notruf 2.0) ist am 22.08.2018 im Amtsblatt der BNetzA veröffentlicht worden und löst die seit Juni 2011 gültige Fassung ab. Welche Änderungen ergeben sich hierdurch für die Netzbetreiber?

31.07.2018

BGH-URTEIL

Am 26.07.2018 hat sich der Bundesgerichtshof (BGH) mit der Frage der Haftung für offene WLAN-Hotspots befasst. Bis zu der BGH-Entscheidung (Az. I ZR 64/17) war in Deutschland strittig, ob das seit 2017 geltende nationale Telemediengesetz überhaupt wirksam ist.

13.06.2018

SOFTWARE DEFINED WAN

Zurzeit verändert sich die Nutzung von Wide-Area-Kommunikationsnetzen (WAN) grundlegend. Es stehen verschiedenste Medien wie MPLS, Ethernet, DSL und LTE zur Verfügung, und immer mehr Dienste wie z. B. Microsoft Office 365 werden aus der Cloud angeboten. Heute werden in der Regel …