Der Materna Blog – wissen was los ist

Die 3 Eckpfeiler für ein Security Operations Center

Das Cyber Security Operations Center (SOC) ist eine ganzheitliche Sicherheitslösung, um Cyber-Angriffen und IT-Vorfällen im Unternehmen zuverlässig entgegenzuwirken. Drei wesentliche Bausteine bilden die Grundlage beim Aufbau eines erfolgreichen SOC: Menschen, Prozesse und Technologien.

Seit 2020 sind Rekordzahlen an Cyber-Angriffen zu verzeichnen, allein ein Viertel davon betreffen das Homeoffice. Wie können Sie sich am besten schützen? Um umfassend abgesichert zu sein, sind große Unternehmen, aber auch mittelständische Firmen, mit einem ganzheitlich aufgestellten Security Operations Center gut beraten. Ob sie dieses als extern gemanagten Service in Anspruch nehmen oder ein eigenes SOC aufbauen, hängt hauptsächlich von den verfügbaren Ressourcen in der Organisation ab.

Wir betreiben ein SOC für Kunden aus allen Branchen und geben Ihnen gern einen Einblick in unsere Basics. Ein erfolgreiches Security Information and Event Management (SIEM), das Herzstück des SOC, gründet sich auf 3 Eckpfeilern, die eng miteinander zusammenhängen und auf die wir hier näher eingehen:

People

Die komplexen Herausforderungen und sich stetig weiterentwickelnden Angriffsformen und Technologien erfordern den Einsatz erfahrener Security-Spezialist:innen, die sich kontinuierlich fortbilden – von First Level-Analysten, die einfache Alarme bearbeiten, bis zu Third Level-Experten, die bei der Forensik unterstützen. Das Security-Team muss ausreichende Kapazitäten haben, um 365 Tage im Jahr rund um die Uhr handlungsfähig zu sein und jederzeit auch kurzfristig eingreifen zu können. Das Team muss sicherheitsrelevante Ereignisse fortlaufend analysieren und neue Machine Learning-Funktionen, Logquellen und wichtige System-Erweiterungen implementieren, ohne den laufenden Betrieb zu beeinträchtigen.

Process

Prozesse und Richtlinien bilden die solide Basis der Sicherheitsarchitektur. Dazu zählen Standards wie der BSI IT-Grundschutz, NIST, PCI, HIPAA, besondere Anforderungen für Betreiber kritischer Infrastrukturen (KRITIS), aber auch IT-Service-Management-Systeme. Verantwortlichkeiten und Prozesse müssen klar beschrieben sein und sich nahtlos in alle technischen Prozesse einfügen, um im Angriffsfall schnell und koordiniert handeln zu können.

Technology

Eine flexible, skalierbare Technologie für ein SIEM bildet die Arbeitsbasis der SOC-Analyst:innen. Materna nutzt die Open Source-Plattform Elastic Cloud Enterprise (ECE), die unter anderem den ELK Stack beinhaltet. Die Bezeichnung ELK setzt sich zusammen aus der leistungsstarken Suchmaschine Elasticsearch, der äußerst vielseitigen Datenverarbeitungspipeline Logstash und dem Visualizer Kibana, der für aussagefähige Dashboards sorgt. Mit der Elastic SIEM-Lösung lassen sich große unstrukturierte und strukturierte Datenmengen in Millisekunden durchsuchen sowie intuitiv mit jedem Client-Betriebssystem anzeigen. Die seltene Kombination aus einem Endpoint Protection Tool und einem leistungsstarken SIEM schützt maximal vor jedem Angriffsszenario. Über 200 Integrationen, von Amazon und AWS Cloud über Kubernetes, Microsoft Office 365 bis Zeek, stehen mit Elastic out-of-the box zur Verfügung. Zusätzlich ist eine User and Entity Behavior Analysis (UEBA) enthalten.

Materna bietet SOC als komplett gemanagten Service, maßgeschneidert auf die Anforderungen und Bedürfnisse unserer Kunden, und hostet die Lösung in eigenen Rechenzentren in Deutschland.

Mehr dazu erfahren Sie auf unserer Website:  Das Materna Security Operations Center

Schlagwörter: , , , ,

Autoreninfo

Kerstin Krüger ist als PR- und Marketing Projekt-Managerin bei Materna tätig. Der Schwerpunkt ihrer Arbeit liegt im Content Management und in der Betreuung verschiedener Kanäle der Unternehmenskommunikation wie Kunden-Newsletter und Corporate Blog. Ihr Themenschwerpunkt ist der Public Sector.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.
Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Sie müssen den Bedingungen zustimmen, um fortzufahren.

Die Log4J Sicherheitslücke: Ein Logback für viele Internet-Dienste
Neue Studie: Öffentliche Verwaltung weiter unter Druck