Skip to content

IT Security: Welche Aufgaben hat ein Security Operations Center (SOC)?

IT Security: Welche Aufgaben hat ein Security Operations Center (SOC)?

Ein Security Operations Center, abgekürzt SOC, stellt eine eigene spezialisierte organisatorische Einheit für bestimmte mit der IT Sicherheit verbundene Aufgabenbereiche dar. Ein SOC nimmt eine durchaus wichtige Rolle in einem Unternehmen ein: Neben einer kurzen Erklärung möchte ich Ihnen im folgenden Artikel zusätzlich noch erläutern, wann ein Security Operations Center für Sie von Vorteil ist und in welchem Zusammenhang sogenannte Endpoint Detection and Response Systeme damit stehen.

 

Was ist ein Security Operations Center?

Wie eingangs bereits erwähnt ist ein Security Operations Center eine spezialisierte organisatorische IT Betriebseinheit, die Aufgaben rund um die IT Sicherheit eines Unternehmens erledigt.

Durch entsprechend sorgfältige Analyse der einzelnen Komponenten der IT Sicherheit eines Unternehmens werden so Risiken minimiert, Schwachstellen identifiziert und die wirksame Funktion der IT Sicherheitsinfrastruktur gewährleistet. Als wesentliche Komponenten der IT Sicherheit sind hierbei

  • sämtliche beteiligten menschlichen Ressourcen,
  • die Software sowie
  • die technische und organisatorische Infrastruktur

zu betrachten.

Lesen Sie hierzu auch: IHK Interview – SOC Services für den Mittelstand zum vernünftigen Preis

 

Welche Aufgaben erfüllt ein Security Operations Center?

Die Aufgaben eines Security Operations Center (SOC) können je nach Art und Größe des Unternehmens variieren – erfahren Sie hier einige wichtige Kernaufgaben.

  • Verwaltung und Organisation der Security-Systeme
  • Patch-Management
  • Fault Management
  • Configuration Management
  • Reporting
  • Schadensbegrenzung
  • Penetrationstests
  • technische und organisatorische Unterstützung bei Fragen im Zusammenhang mit der IT Sicherheit im Unternehmen

Ganz klar zu den Aufgaben des Security Operations Center gehört die Verwaltung und Organisation der Security-Systeme im Unternehmen. Verwaltung bedeutet auch, diese Systeme mit regelmäßigen Updates aktuell zu halten und sie fachgerecht zu konfigurieren.

Ein funktionierendes Patch-Management ist Pflicht. Beispiele für solche Security-Systeme sind natürlich die allseits bekannte Firewall, aber auch Intrusion Detection Systeme oder Intrusion Protection Systeme.

Damit einher gehen das sogenannte Configuration Management und das Fault Management.

Beim Fault Management geht es in erster Linie darum, dafür zu sorgen, dass alle Security-Systeme möglichst reibungslos funktionieren und eventuelle Störungen zu beheben. Configuration Management lässt sich gut anhand der Firewall erklären. Eine Firewall kann nämlich nur wirksamen Schutz bieten, wenn sie entsprechend sinnvoll konfiguriert ist. Firewall-Richtlinien anpassen bzw. ändern wäre eine Aufgabe, die sich im Configuration Management wiederfindet.

Das führt uns auch schon zum nächsten wichtigen Aufgabenbereich – dem Reporting. Neben den üblichen Berichten zu den Firewall-Aktivitäten gehören hierzu sämtliche sicherheitsrelevante Ereignisse. Diese müssen sorgfältig analysiert, überwacht und aufbereitet werden, um eventuelle Angriffsversuche oder verdächtige Aktivitäten zu entdecken und ggf. Sicherheitslücken schließen zu können. Hier setzen die meisten Security Operations Center auf die XDR Technologie und werten diese mittels KI/Deep Learning aus. 

Das könnte Sie auch interessieren: Welche Mindestanforderungen muss eine Firewall erfüllen?

Auch wenn es im Optimalfall nicht dazu kommen sollte, lohnt es sich im Fall der Fälle den Aufgabenbereich Schadensbegrenzung definiert zu haben. Denn wenn tatsächlich ein sicherheitskritisches Ereignis eintritt, ist es gut, wenn Sie den Schaden auf ein Minimum begrenzen können. Ein spezialisiertes SOC Team wird im Fall der Fälle die richtigen und angebrachten Maßnahmen ergreifen, um den Schaden damit einzugrenzen.

Moderne SOCs entdecken Hackerattacken oft innerhalb von durchschnittlich weniger als 10 Minuten und starten automatisch die Eliminierung des Angriffs, welcher durchschnittlich nach 60 Minuten gestoppt ist.

Dies waren zuerst einmal die wichtigsten Aufgabenbereiche. Zusätzlich kann ein Security Operations Center dann auch noch regelmäßig Penetrationstests durchführen, um Security-Systeme zu testen, bzw. gezielt nach Schwachstellen und Sicherheitslücken suchen.

Letztlich kommt dann einem Security Operations Center noch die Aufgabe zu, technische und organisatorische Unterstützung in Fragen der IT Sicherheit zu leisten.

Besuchen Sie diese Seite und informieren Sie sich ausführlich zum Thema SOC:

myBIT - Übersicht Security Operation Center Service

 

Endpoint Detection and Response Systeme als Unterstützung

Sie werden vielleicht schon festgestellt haben, dass die ganzen Aufgaben und Aufgabenbereiche eines Security Operations Centers ohne technische Unterstützung (zumindest in mittleren und größeren Unternehmen) kaum zu bewältigen sind. Daher seien an dieser Stelle die sogenannten Endpoint Detection and Response Systeme erwähnt. Diese bieten als ganzheitlicher Ansatz Unterstützung bei fast allen der zuvor genannten Aufgaben. Vor allem im Bereich Erkennung und Analyse von Cyberangriffen stellen solche Systeme für das SOC ein wichtiges Hilfsmittel dar. In Kombination mit dem Fachwissen gut ausgebildeter IT Sicherheitsexperten im SOC können solche EDR Systeme höchst wirksam eingesetzt werden.

Lesen Sie hierzu auch: Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!

 

Fazit

Ein Security Operations Center umfasst ganz allgemein alle Aufgaben rund um den Betrieb und die Verwaltung der IT Security-Systeme eines Unternehmens. Analyse und entsprechende Management-Aufgaben sind ebenso Teil des SOC wie Reporting oder Schadensbegrenzung. Da ein Security Operations Center über gut ausgebildete Experten in Sachen IT Sicherheit verfügt, können Sie für Ihr Unternehmen einen echten Mehrwert generieren.

Der Zukauf eines externen SOC bzw. SOC Teams ist für viele Unternehmen, die nicht über die entsprechenden personellen Ressourcen verfügen, eine wesentliche Stütze des IT Sicherheitskonzeptes.

Es gibt zahlreiche IT Dienstleister, die diese Dienstleistung zu akzeptablen Kosten erbringen. Lagern Sie die oben genannten Aufgaben aus und machen Sie damit Ihr Unternehmen ein Stück sicherer.

Sollten Sie zum Thema SOC weiteren Beratungsbedarf haben oder für Ihre IT Security eine Analyse wünschen, so vereinbaren Sie gleich einen unverbindlichen Termin:

Jetzt kostenlose und unverbindliche Gefahrenanalyse buchen!