Skip to the main content.

4 minute gelesen

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel werfen wir einen Blick hinter die Kulissen und zeigen, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.

Lücken in der Cyberabwehr können nicht nur finanziellen Schaden anrichten, sondern auch die Existenz kosten. Die aktuelle Bedrohungslage erhöht den Druck auf Unternehmen, ihre immer komplexer werdenden IT-Netzwerke und -Systeme rund um die Uhr zu schützen. Doch der Fachkräftemangel und fehlende Ressourcen machen es vielen Unternehmen schwer, eine 24/7-Überwachung zu gewährleisten und so entscheiden sich nicht nur kleine und mittelständische Unternehmen für die externe Unterstützung durch ein Managed Security Operations Center-Team.

Security Operations Center – die Schaltzentrale der IT-Sicherheit

Bei einem Security Operations Center (SOC) handelt es sich um die Kombination aus modernsten Technologien und Tools und einem hochspezialisierten Team von Sicherheitsexperten, das rund um die Uhr alle sicherheitsrelevanten Daten, die in der IT-Infrastruktur des Unternehmens generiert werden, überwacht, um interne und externe Cyberbedrohungen zu identifizieren und zu bekämpfen. Das SOC bildet die zentrale Schaltstelle für alle Sicherheitsmaßnahmen zur Überwachung, Prävention, Analyse, Bewertung und Reaktion auf Sicherheitsvorfälle.

Ziel eines SOC ist es, vollständige Transparenz und Kontrolle über die gesamte IT-Infrastruktur, die Cloud-Anwendungen, die verschiedenen Endpunkte, die lokalen Server und die Software sowie über Drittanbieterdienste zu erlangen. So kann der Schutz der IT-Systeme und die Datenintegrität sichergestellt werden, indem Sicherheitsrisiken minimiert und schnell auf Sicherheitsvorfälle reagiert wird.

Die Technologien hinter einem SOC: SIEM, SOAR & Threat Intelligence

Für seine Arbeit nutzt das SOC ein Security Information and Event Management (SIEM), das alle Ereignisdaten durch Anbindung von verschiedensten Quellen wie Anwendungen, Systeme, Server, Cloud-Dienste und Sicherheitslösungen wie Firewalls, Intrusion Detection Systeme oder EDR-Lösungen sammelt, auf ungewöhnliches Verhalten oder Systemanomalien durchsucht und bei Verdacht Warnmeldungen ausgibt. Um die Vielzahl dieser Warnmeldungen automatisiert auf Relevanz prüfen und vorsortieren zu können, kombiniert das SOC-Team das SIEM mit einer Security Orchestration Automation and Response (SOAR)-Lösung. Das SOAR ist in der Lage, eingehende Alarme anzunehmen und automatisiert anhand vordefinierter Workflows, sogenannter Playbooks, Analysen durchzuführen und auf Vorfälle zu reagieren. Damit werden einerseits Fehlalarme reduziert und andererseits Security-Alerts, die keine wirkliche Bedrohung darstellen, schon vorab abgearbeitet. So kann sich das SOC-Team auf komplizierte Sicherheitsvorfälle konzentrieren.

Threat Intelligence spielt bei der Identifizierung und Analyse von Cyberbedrohungen eine elementare Rolle: Das SOAR gleicht die Daten der Alarme mit Threat Intelligence-Plattformen wie VirusTotal ab, die detaillierte Informationen über aktuelle Bedrohungen liefern und durch die Identifikation der Angriffsvektoren, Taktiken, Techniken und Prozeduren der Angreifer eine schnelle Reaktion auf Sicherheitsvorfälle ermöglichen. Darüber hinaus bietet Threat Intelligence Kontext zu den erkannten Bedrohungen, indem sie Hintergrundinformationen über die Angreifer, deren Motive und Ziele bereitstellt. Das hilft dem SOC, schneller fundierte Entscheidungen zu treffen und geeignete Gegenmaßnahmen zu ergreifen.

Aufgaben eines Managed SOC

Das SOC agiert einerseits proaktiv, indem es Schwachstellen in der IT-Infrastruktur frühzeitig identifiziert und behebt. Andererseits arbeitet es reaktiv, indem es direkte Schutzmaßnahmen gegen akute Angriffe einleitet.

Integration der Quellen: Die Basis für ein effektives Monitoring

Um die IT-Infrastruktur der Kunden monitoren und vor Cyberangriffen schützen zu können, müssen zuerst alle relevanten Logquellen an die Systeme angebunden werden. Das heißt, die SOC-Spezialisten unterstützen die Unternehmen dabei, dass Quellen wie Firewalls, Anwendungen, Server, Cloud Services und EDR-Lösungen so konfiguriert werden, dass die generierten Daten an der „richtigen Stelle“ ankommen. Hierfür müssen oft auch sogenannte Parser entwickelt oder angepasst werden. Diese Parser sind dafür zuständig, die Daten von der Logquelle entgegenzunehmen und sie in ein einheitliches Datenformat zu bringen. Nur so kann das SIEM die Daten sinnvoll nutzen.

Entwicklung und Pflege von Use Cases

Neben dem Onboarding von Kunden entwickelt das SOC-Team zahlreiche allgemeine und kundenspezifische Use Cases. Dabei handelt es sich um spezifische Sicherheitsereignisse oder -vorfälle, die das SIEM-System erkennen und auf die es reagieren soll. Daher ist es wichtig, eine möglichst breit aufgestellte Use Case Library zu entwickeln, die vollumfänglich die Kundeninfrastruktur analysiert. Zu den typischen Use Cases gehören Malware & Ransomware Angriffe, verdächtige Nutzeraktivitäten und Lateral Movement. Auch die Weiterentwicklung der bereits erwähnten Playbooks gehört zum Alltag eines SOC-Spezialisten: Im SOAR werden regelmäßig neue Features und Automatisierungsprozesse optimiert.

Erste Priorität: Sicherheitsvorfälle

Die Hauptaufgabe eines SOC ist die Bearbeitung von Sicherheitsvorfällen. Diese Incidents werden Tag und Nacht erfasst und haben die höchste Priorität, denn Cyberattacken müssen so früh wie möglich erkannt, analysiert und abgewehrt werden, bevor sie größere negative Folgen für die Unternehmen haben können. So werden bei einem Sicherheitsvorfall direkt konkrete Gegenmaßnahmen eingeleitet: Aus dem SOC heraus kann über die SOAR-Plattform die EDR-Lösung angesprochen werden, die die entsprechenden Endpoints auf Unregelmäßigkeiten scannt, isoliert und infizierte Dateien entfernt. Eine Isolation von einem Rechner bedeutet, dass alle Verbindungen zum Internet und zum Unternehmensnetzwerk gekappt werden. Außerdem wird direkt der Kunde bzw. das betroffene Unternehmen informiert und mit entsprechenden Handlungsempfehlungen versorgt. Die Kundenrücksprache geschieht meist per E-Mail. Bei einem kritischen Fall wie zum Beispiel einem vermeintlichen Brute-Force-Angriff, bei dem mit sehr vielen verschiedenen Usern mehrfach versucht wird, sich ins System einzuloggen, rufen die SOC-Spezialisten das betroffene Unternehmen direkt an.

Incident Review: Sicherstellung der Qualität automatisierter Prozesse

Zu den täglichen Aufgaben eines SOC-Teams gehört auch die Überwachung aller eingehenden Warnmeldungen, die bereits automatisiert durch das SOAR bearbeitet wurden. Dieser Incident Review stellt sicher, dass alle automatisch abgeschlossenen Sicherheitsvorfälle richtig bearbeitet wurden und die entsprechenden Playbooks reibungslos funktionieren. Fällt dem Team hierbei ein Sicherheitsvorfall auf, der mehr Aufmerksamkeit benötigt, wird der betroffene Kunde informiert und das Regelwerk angepasst.

Kundenbetreuung und Reporting

In regelmäßigen wöchentlichen Terminen – oder je nach Vereinbarung – ziehen die SOC-Spezialisten Bilanz über die Ereignisse und erörtern gemeinsam mit den Kunden, ob Anpassungen erforderlich sind. Hier könnte unter anderem eine Erweiterung der Playbooks notwendig sein, weil diese beispielsweise zu viele Fehlalarme produzieren. Oder das SOC-Team modifiziert die Reports, um den Kunden einen weiteren Nutzen zu verschaffen. Zusätzlich zu den Kunden-Weeklys unterstützt das SOC Unternehmen bei der Erstellung der für Compliance erforderlichen Dokumentation. Diese Dokumentation wird in dem SOAR für jeden Incident automatisch erzeugt und kann bei Bedarf ausgegeben werden. Da im SOC alle sicherheitsrelevanten Ereignisse und Maßnahmen dokumentiert sind, können die gesetzlichen Pflichten und Vorschriften zum Beispiel beim Datenschutz und bei der Datensicherheit deutlich schneller und einfacher erfüllt werden.

Fazit: Effiziente Bedrohungserkennung mit indevis SOC und MDR

Ein Managed Security Operations Center bietet Unternehmen eine kosteneffiziente und effektive Lösung, um ihre immer komplexer werdenden IT-Sicherheitsanforderungen zu erfüllen. Die tägliche Arbeit im SOC ist vielfältig und anspruchsvoll, aber auch unverzichtbar, um den Schutz von IT-Systemen und Daten zu gewährleisten. Als Managed Security Service Provider bietet indevis Unternehmen auch die Möglichkeit, im Rahmen des indevis Managed Detection and Response-Service von allen Vorteilen eines SOC zu profitieren. Mit Hilfe von SIEM, SOAR und Threat Intelligence überwacht das indevis SOC kontinuierlich sicherheitsrelevante Daten, analysiert potenzielle Bedrohungen und kann direkt auf Sicherheitsvorfälle reagieren.

Besonders für Unternehmen, die nicht über die nötigen Ressourcen oder Fachkräfte verfügen, bietet ein Managed SOC eine zuverlässige Lösung, um durch proaktive und reaktive Maßnahmen sowie die ständige Anpassung und Optimierung von Sicherheitsprozessen die IT-Infrastruktur und die Datenintegrität zu gewährleisten und die Resilienz gegen Cyberangriffe zu stärken.


Daniela Stratidis

Marketing & PR Manager, indevis

Das könnte Sie auch interessieren:

Wie Google Chronicle die Cybersicherheitslandschaft verändert

4 minuutin luku

Wie Google Chronicle die Cybersicherheitslandschaft verändert

Angesichts des Trends zur Cloud-Nutzung durch Unternehmen agieren nun alle großen Hyperscaler im Sicherheitsbereich. Google positioniert sich durch die Akquisition führender Threat Intelligence als Wegweiser in der Bedrohungserkennung und -bekämpfung. Welche einzigartigen Eigenschaften und Vorteile Google Chronicle bietet und was wir in Zukunft von Google bei der Sicherheitsüberwachung erwarten können, erfahren Sie in diesem Blogbeitrag.

Google Chronicle – der SOC-Katalysator auch für indevis MDR

2 minuutin luku

Google Chronicle – der SOC-Katalysator auch für indevis MDR

Google Chronicle ermöglicht es, mit wenig Aufwand eine Vielzahl an Logdaten aus dem Netzwerk und der Cloud einzusammeln, ganz gleich von welchem Hersteller das Quellsystem oder die Cloudlösung im Einzelfall stammt. Nun ist die Lösung in den indevis Managed Detection and Response Service fertig integriert und fungiert als unser SOC-Katalysator.

Google Chronicle & indevis MDR: ein starkes Team

3 minuutin luku

Google Chronicle & indevis MDR: ein starkes Team

Google und Security – passt das zusammen? Ja, denn mit Google Chronicle bietet der Hyperscaler ein Cloud-natives SIEM, das völlig neue Möglichkeiten eröffnet. Was der SaaS-Service bringt und warum wir ihn in unser Portfolio integriert haben, erfahren Sie hier.