4 Gründe für ein Security Operations Center

Die fortschreitende Digitalisierung ermöglicht Unternehmen mehr Flexibilität dabei, wie sie ihre Geschäfte führen, wie ihre Angestellten miteinander, mit Kunden und Partnern kommunizieren, und wie sie neue Ideen und Innovationen entwickeln. [...]

Foto: StartupStockPhotos/Pixabay

Gleichzeitig waren sie aber auch noch nie so sehr gefährdet, Opfer einer Cyberattacke zu werden. Prävention, Erkennung, Einschätzung und Reaktion sind jetzt gefragt: Patrick Paulsen, Engagement Manager Cyber Security DACH bei DIGITALL und Bozhidar Ginev, Level 2 SOC Analyst bei DIGITALL nennen vier Gründe, warum Unternehmen ein Security Operations Center (SOC) brauchen.

1. Cyberangriffe auf Organisationen nehmen exponentiell zu

Untersuchungen von Checkpoint zeigen: Die durchschnittliche Anzahl an Cyberattacken pro Woche auf Unternehmen ist weltweit im letzten Jahr über alle Branchen hinweg gestiegen, zum Teil um über 50 Prozent.

Kriminelle finden verschiedene Wege, interne Netzwerke zu gefährden. Die menschliche Komponente bleibt jedoch in jedem Unternehmen die Schwachstelle, die am leichtesten auszunutzen ist. Schwache Passwörter oder Passwörter, die für mehrere Plattformen genutzt werden, sowie Phishing-Angriffe gehören jedoch weiterhin zu den Hauptursachen für Datenschutzverletzungen.

Unternehmen müssen deshalb ihre Mitarbeitenden besser schulen und regelmäßig auf neue (und alte) Gefahren aufmerksam machen.

Darüber hinaus müssen sie ihre Mitarbeitenden aber auch besser vor Kommunikationsversuchen von Kriminellen schützen, ob über E-Mail, Text- oder Chatnachricht.

Außer dem Ausnutzen von menschenverursachten Fehlern gibt es noch eine lange Liste an technischen Maßnahmen, die durchgeführt werden können. Einige von ihnen schließen verschiedene Arten von Malware, DDoS, SQL-Injection, Cross-Site Scripting, usw. mit ein.

2. Die eigene Infrastruktur wird zu einer Herausforderung

Die Komplexität der Lieferketten, das digitale Innovationstempo, fehlende Budgets und mangelhafte Unterstützung durch die Geschäftsleitung sowie die Konvergenz von digitalen und physischen Vermögenswerten: Mit all diesen Herausforderungen haben Unternehmen im Hinblick auf ihre Sicherheitsstrategie aktuell zu kämpfen.

Die Infrastruktur von Unternehmen wird immer verzweigter und vielschichtiger. Daher benötigen sie eine Lösung, die ebenso komplex ist wie ihre Infrastruktur.

Sie müssen in der Lage sein, ihre Vermögenswerte zu schützen – auf eine Weise, die schneller, innovativer und intelligenter ist als die Technologien, die Kriminelle für Cyberangriffe nutzen.

3. Ein SOC deckt eine Vielzahl wichtiger Aufgaben ab

Ziel eines Security Operations Centers (SOC) ist es, Cybersicherheitsbedrohungen und -vorfälle zu erkennen und weitgehend von vornherein zu verhindern. Es soll sie im Ernstfall aber auch erkennen, bewerten und schnellstmöglich die richtigen Maßnahmen einleiten. Zudem ist es für die Einhaltung regulatorischer Vorschriften wie der DSGVO zuständig.

Dafür besteht das SOC zum einen aus einem Team von IT-Sicherheitsexperten, zum anderen aber auch aus den Prozessen und der Technologie, die notwendig sind, um dieses Ziel zu erreichen. Im Detail übernimmt das SOC:

  • Die Analyse von Daten, die Bewertung von Tools und die Überprüfung von Prozessen, um etwaige Warnmeldungen zu managen.
  • Die Priorisierung von Sicherheitsereignissen und damit die Zuweisung von Ressourcen sowie die Entscheidung über Maßnahmen auf Basis des Bedrohungsrisikos.
  • Die Dokumentation aller Vorfälle, einschließlich des Nachweises, dass die Bedrohung eingedämmt wurde.

Darüber hinaus kann das SOC auch noch Threat Intelligence, das proaktive Threat Hunting und das Patching der Systeme übernehmen.

4. Es lässt sich gemäß den eigenen Bedürfnissen betreiben

Manches Unternehmen mag bereits über die erfahrenen Mitarbeitenden und die notwendigen Prozesse und Technologien verfügen, um sein SOC In-house zu betreiben.

Der große Vorteil dabei: Es hat die volle Kontrolle über seine Ressourcen. Alternativ existieren inzwischen auch Anbieter, die SOC as a Service (SOCaaS) realisieren. Das ausgelagerte SOC-Team ist dann entweder nur für ein einziges Unternehmen zuständig oder für mehrere.

Auch können Unternehmen oft wählen, ob sie interne Mitarbeitende in das Team integrieren wollen. Diese profitieren von einem solchen Ansatz, weil das SOC unmittelbar einsatzfähig ist. So müssen die externen Mitarbeitenden nicht geschult werden und die Kosten können an die erbrachten Leistungen angepasst werden.

Zudem können Unternehmen bei beiden Optionen wählen, ob das SOC rund um die Uhr oder beispielsweise nur während der Geschäftszeiten besetzt sein soll. Ersteres ist teurer, letzteres kann allerdings zu einer verzögerten Reaktion bei Vorfällen führen.

CISOs und andere Verantwortliche müssen und können anhand der individuellen Voraussetzungen ihres Unternehmens entscheiden, wie sie ihr SOC aufbauen und betreiben wollen.

digitall.com

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*