Startseite Themen Was ist ein Security Operations Center (SOC)? Was ist ein Security Operations Center (SOC)?
Erkunden Sie die SOC-Lösung von IBM Abonnieren Sie Updates zum Thema Sicherheit
Abbildung mit Collage aus Wolkenpiktogrammen, Handy, Fingerabdruck, Häkchen

Veröffentlicht: 15. März 2024
Beitragende: Mark Scapicchio, Amanda Downie, Matthew Finio

Was ist ein SOC?

Ein Security Operations Center (SOC) verbessert die Fähigkeiten eines Unternehmens zur Erkennung, Reaktion und Abwehr von Bedrohungen, indem es alle Technologien und Operationen für die Cybersicherheit vereinheitlicht und koordiniert.

Ein SOC – normalerweise „Sock“ ausgesprochen und manchmal auch als Information Security Operations Center oder ISOC bezeichnet – ist ein internes oder ausgelagertes Team von IT-Sicherheitsexperten, das die gesamte IT-Infrastruktur eines Unternehmens rund um die Uhr überwacht. Seine Aufgabe besteht darin, Sicherheitsvorfälle in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren. Diese Orchestrierung der Cybersicherheitsfunktionen ermöglicht es dem SOC-Team, die Netzwerke, Systeme und Anwendungen des Unternehmens im Auge zu behalten, und gewährleistet eine proaktive Abwehrhaltung gegen Cyberbedrohungen.

Die SOC wählt, betreibt und unterhält außerdem die Cybersicherheits-Technologien des Unternehmens und analysiert kontinuierlich Bedrohungsdaten, um Wege zur Verbesserung der Sicherheitslage des Unternehmens zu finden. 

Wenn ein SOC nicht On-Premises ist, ist es oft Teil der ausgelagerten Managed Security Services (MSS), die von einem Managed Security Service Provider (MSSP) angeboten werden. Der Hauptvorteil des Betriebs oder Outsourcings eines SOC besteht darin, dass es das Sicherheitssystem eines Unternehmens vereinheitlicht und koordiniert, einschließlich der Sicherheitstools, Praktiken und Reaktionen auf Sicherheitsvorfälle. Dies führt in der Regel zu verbesserten Präventivmaßnahmen und Sicherheitsrichtlinien, einer schnelleren Erkennung von Bedrohungen und einer schnelleren, effektiveren und kostengünstigeren Reaktion auf Sicherheitsbedrohungen. Ein SOC kann auch das Vertrauen der Kunden stärken und die Einhaltung der branchenüblichen, nationalen und globalen Datenschutzbestimmungen durch ein Unternehmen vereinfachen und stärken.

Kosten einer Datenschutzverletzung

Mit dem neuesten Bericht über die Kosten einer Datenschutzverletzung erhalten Sie Erkenntnisse, um das Risiko einer Datenschutzverletzung besser zu managen.

Ähnliche Inhalte

Registrieren Sie sich für den X-Force Threat Intelligence Index

Was ein Security Operations Center (SOC) leistet

Die Aktivitäten und Verantwortlichkeiten des SOC lassen sich in drei allgemeine Kategorien einteilen.

Vorbereitung, Planung und Prävention

Asset-Bestand: Ein SOC muss einen umfassenden Bestand an allem, was geschützt werden muss, innerhalb oder außerhalb des Rechenzentrums (z. B. Anwendungen, Datenbanken, Server, Cloud-Services, Endgeräte usw.) und alle Tools, die zum Schutz der Geräte (Firewalls, Antivirus-/Anti-Malware-/Anti-Ransomware-Tools, Überwachungssoftware usw.) verwendet werden. Viele SOCs verwenden für diese Aufgabe eine Asset-Discovery-Lösung.

Routinemäßige Wartung und Vorbereitung: Um die Wirksamkeit der vorhandenen Sicherheitstools und -maßnahmen zu maximieren, führt das SOC vorbeugende Wartungsarbeiten durch, z. B. das Anwenden von Software-Patches und -Upgrades sowie die kontinuierliche Aktualisierung von Firewalls, Whitelists und Blocklists sowie Sicherheitsrichtlinien und -verfahren. Das SOC kann außerdem System-Backups erstellen oder bei der Erstellung von Backup-Richtlinien oder -Verfahren behilflich sein, um die Geschäftskontinuität im Falle einer Datenpanne, eines Ransomware-Angriffs oder eines anderen Cybersicherheitsvorfalls sicherzustellen.

Vorfallreaktionsplanung: Das SOC ist verantwortlich für die Entwicklung des Notfallplans des Unternehmens, der Aktivitäten, Rollen und Verantwortlichkeiten im Falle einer Bedrohung oder eines Vorfalls sowie die Metriken definiert, anhand derer der Erfolg einer Reaktion auf Vorfälle gemessen wird.

Regelmäßige Tests: Das SOC-Team führt Schwachstellenanalysen durch – umfassende Bewertungen, die die Schwachstellen der einzelnen Ressourcen für potenzielle oder aufkommende Bedrohungen und die Kosten für die Verbindung identifizieren. Es führt auch Penetrationstests durch, die spezifische Angriffe auf ein oder mehrere Systeme simulieren. Basierend auf den Ergebnissen dieser Tests nimmt das Team Korrekturen oder Feinabstimmungen an Anwendungen, Sicherheitsrichtlinien, Best Practices und Notfallplänen vor.

Auf dem Laufenden bleiben: Das SOC hält sich über die neuesten Sicherheitslösungen und -technologien sowie über die neuesten Bedrohungsdaten auf dem Laufenden – Nachrichten und Informationen über Cyberangriffe und die Hacker, die sie verüben, die aus sozialen Medien, Branchenquellen und dem Dark Web stammen.

Überwachung, Erkennung und Reaktion

Kontinuierliche Sicherheitsüberwachung rund um die Uhr: Das SOC überwacht die gesamte erweiterte IT-Infrastruktur – Anwendungen, Server, Systemsoftware, Computergeräte, Cloud-Workloads, das Netzwerk – rund um die Uhr auf Anzeichen bekannter Exploits und für verdächtige Aktivitäten.

Für viele SOCs war Security Information and Event Management (SIEM) die zentrale Überwachungs-, Erkennungs- und Reaktionstechnologie. SIEM überwacht und aggregiert Warnungen und Telemetrie von Software und Hardware im Netzwerk in Echtzeit und analysiert dann die Daten, um potenzielle Bedrohungen zu identifizieren. In jüngerer Zeit haben einige SOCs auch die Extended Detection and Response (XDR)-Technologie eingeführt, die detailliertere Telemetrie und Überwachung ermöglicht und die Automatisierung der Erkennung und Reaktion auf Vorfälle ermöglicht.

Log-Management: Das Log-Management – die Erfassung und Analyse von Protokolldaten, die bei jedem Netzwerkereignis generiert werden – ist ein wichtiger Teil der Überwachung. Während die meisten IT-Abteilungen Protokolldaten sammeln, ist es die Analyse, die normale oder grundlegende Aktivität feststellt und Anomalien aufdeckt, die auf verdächtige Aktivitäten hinweisen. Tatsächlich verlassen sich viele Hacker darauf, dass Unternehmen nicht immer Protokolldaten analysieren, was dazu führen kann, dass ihre Viren und Malware wochen- oder sogar monatelang unentdeckt auf den Systemen des Opfers laufen. Die meisten SIEM-Lösungen beinhalten Protokollverwaltungsfunktionen.

Erkennung von Bedrohungen: Das SOC-Team trennt die Signale vom Rauschen – die Hinweise auf tatsächliche Cyberbedrohungen und Hackerangriffe von den Fehlalarmen – und ordnet die Bedrohungen dann nach Schweregrad ein. Moderne SIEM-Lösungen enthalten künstliche Intelligenz (KI), die diese Prozesse automatisiert und aus den Daten „lernt“, um verdächtige Aktivitäten im Laufe der Zeit immer besser zu erkennen.

Reaktion auf Vorfälle: Als Reaktion auf eine Bedrohung oder einen tatsächlichen Vorfall versucht das SOC, den Schaden zu begrenzen. Zu den Maßnahmen können gehören:

  • Ursachenforschung, um die technischen Schwachstellen zu ermitteln, die den Hackern Zugang zum System verschafften, sowie andere Faktoren (wie schlechte Passworthygiene oder mangelhafte Durchsetzung von Richtlinien), die zu dem Vorfall beigetragen haben.
  • Abschalten von kompromittierten Endgeräten oder Trennen vom Netzwerk.
  • Isolieren gefährdeter Bereiche des Netzwerks oder Umleiten des Netzwerkverkehrs.
  • Pausieren oder Stoppen kompromittierter Anwendungen oder Prozesse.
  • Löschen beschädigter oder infizierter Dateien.
  • Ausführen von Antiviren- oder Anti-Malware-Software.
  • Außerbetriebnahme von Passwörtern für interne und externe Benutzer.

Viele XDR-Lösungen ermöglichen SOCs die Automatisierung und Beschleunigung dieser und anderer Reaktionen auf Vorfälle.

Wiederherstellung, Verfeinerung und Einhaltung

Wiederherstellung und Behebung: Sobald ein Vorfall eingedämmt ist, beseitigt das SOC die Bedrohung und arbeitet dann daran, die betroffenen Ressourcen in den Zustand vor dem Vorfall zurückzuversetzen (z. B. Löschen, Wiederherstellen und erneutes Verbinden von Festplatten, Benutzergeräten und anderen Endpunkten, Wiederherstellung des Netzwerkverkehrs, Neustart von Anwendungen und Prozessen). Im Falle eines Data Breach oder eines Ransomware-Angriffs kann die Wiederherstellung auch bedeuten, dass Sie auf Backup-Systeme umschalten und Passwörter und Authentifizierungsdaten zurücksetzen müssen.

Post-Mortem und Verfeinerung: Um einen erneuten Vorfall zu verhindern, nutzt das SOC alle neuen Erkenntnisse aus dem Vorfall, um Schwachstellen besser zu beheben, Prozesse und Richtlinien zu aktualisieren, neue Cybersicherheitstools auszuwählen oder den Notfallplan zu überarbeiten. Auf einer höheren Ebene könnte das SOC-Team auch versuchen festzustellen, ob der Vorfall einen neuen oder sich ändernden Cybersicherheitstrend aufdeckt, auf den sich das Team vorbereiten muss.

Compliance-Management: Es ist die Aufgabe des SOC, sicherzustellen, dass alle Anwendungen, Systeme und Sicherheitstools und -prozesse den Datenschutzbestimmungen wie der DSGVO (Datenschutz-Grundverordnung), dem CCPA (California Consumer Privacy Act), dem PCI DSS (Payment Card Industry Data Security Standard) und dem HIPAA (Health Insurance Portability and Accountability Act) entsprechen. Nach einem Vorfall stellt das SOC sicher, dass Benutzer, Aufsichtsbehörden, Strafverfolgungsbehörden und andere Parteien gemäß den Vorschriften benachrichtigt werden und dass die erforderlichen Vorfalldaten zu Beweis- und Prüfzwecken aufbewahrt werden.

Vorteile des Security Operations Center (SOC)

Ein SOC bietet Unternehmen zahlreiche Vorteile, darunter:

Schutz von Assets: Die proaktiven Überwachungs- und Schnellreaktionsfunktionen von SOCs helfen, unbefugten Zugriff zu verhindern und das Risiko von Datenschutzverletzungen zu minimieren. Dadurch werden kritische Systeme, sensible Daten und geistiges Eigentum vor Sicherheitslücken und Diebstahl geschützt.

Geschäftskontinuität: Durch die Reduzierung von Sicherheitsvorfällen und die Minimierung ihrer Auswirkungen stellen SOCs einen unterbrechungsfreien Geschäftsbetrieb sicher. Dies trägt zur Aufrechterhaltung der Produktivität, der Einnahmequellen und der Kundenzufriedenheit bei.

Einhaltung gesetzlicher Vorschriften: SOCs helfen Unternehmen dabei, gesetzliche Anforderungen und Branchenstandards für Cybersicherheit zu erfüllen, indem sie wirksame Sicherheitsmaßnahmen implementieren und detaillierte Aufzeichnungen über Vorfälle und Reaktionen führen.

Kosteneinsparungen: Investitionen in proaktive Sicherheitsmaßnahmen über ein SOC können zu erheblichen Einsparungen führen, da kostspielige Datenschutzverletzungen und Cyberangriffe verhindert werden. Die Anfangsinvestition ist oft weit geringer als die finanziellen Schäden und Risiken für den Ruf, die durch einen Sicherheitsvorfall verursacht werden, und ersetzt, wenn sie ausgelagert wird, den Bedarf an internen Sicherheitsexperten.

Kundenvertrauen: Der Nachweis eines Engagements für Cybersicherheit durch den Betrieb eines SOC stärkt das Vertrauen bei Kunden und Stakeholdern.

Verbesserte Reaktion auf Vorfälle: Die schnellen Reaktionskapazitäten von SOCs reduzieren Ausfallzeiten und finanzielle Verluste, indem sie Bedrohungen enthalten und normale Abläufe schnell wiederherstellen, um Unterbrechungen zu minimieren.

Verbessertes Risikomanagement: Durch die Analyse von Sicherheitsereignissen und Trends können SOC-Teams die potenziellen Schwachstellen eines Unternehmens identifizieren. Sie können dann proaktiv Maßnahmen ergreifen, um sie zu entschärfen, bevor sie ausgenutzt werden.

Proaktive Erkennung von Bedrohungen: Durch die kontinuierliche Überwachung von Netzwerken und Systemen können SOCs Sicherheitsbedrohungen schneller erkennen und entschärfen. Dadurch werden mögliche Schäden und Data Breaches minimiert und Unternehmen können der sich ständig weiterentwickelnden Bedrohungslandschaft immer einen Schritt voraus sein.

Teammitglieder des Key Security Operations Center (SOC)

Im Allgemeinen umfassen die Hauptrollen in einem SOC-Team:

SOC-Manager: Der SOC-Manager leitet das Team, überwacht alle Sicherheitsvorgänge und berichtet an den CISO (Chief Information Security Officer) des Unternehmens.

Sicherheitsingenieure: Diese Personen entwickeln und verwalten die Sicherheitsarchitektur des Unternehmens. Ein Großteil dieser Arbeit umfasst die Evaluierung, das Testen, die Empfehlung, die Implementierung und die Wartung von Sicherheitstools und -technologien. Sicherheitsingenieure arbeiten auch mit Entwicklungs- oder DevOps/DevSecOps-Teams zusammen, um sicherzustellen, dass die Sicherheitsarchitektur des Unternehmens in die Anwendungsentwicklungszyklen einbezogen wird.

Sicherheitsanalysten: Sicherheitsanalysten, auch Sicherheitsermittler oder Incident Responder genannt, sind im Grunde die Ersthelfer bei Cybersicherheitsbedrohungen oder -vorfällen. Analysten erkennen, untersuchen und priorisieren Bedrohungen und identifizieren anschließend die betroffenen Hosts, Endgeräte und Benutzer. Anschließend ergreifen sie geeignete Maßnahmen, um die Auswirkungen der Bedrohung oder des Vorfalls zu mindern und einzudämmen. (In einigen Organisationen sind Ermittler und Incident Responder getrennte Rollen, die als Tier-1- bzw. Tier-2-Analysten klassifiziert sind.)

Bedrohungsjäger: Bedrohungsjäger, die auch als Expert Security Analysts oder SOC-Analysten bezeichnet werden, sind auf die Erkennung und Eindämmung komplexer Bedrohungen spezialisiert – die Bedrohungsjagd nach neuen Bedrohungen oder Bedrohungsvarianten, die es schaffen, automatisierte Abwehrmaßnahmen zu umgehen.

Je nach Größe des Unternehmens oder der Branche kann das SOC-Team weitere Spezialisten umfassen. Größere Unternehmen verfügen möglicherweise über einen Director of Incident Response, der für die Kommunikation und Koordination der Reaktion auf Vorfälle zuständig ist. Einige SOCs umfassen auch forensische Ermittler, die darauf spezialisiert sind, Daten (Indizien) von Geräten zu finden, die bei einem Cybersicherheits-Vorfall beschädigt oder kompromittiert wurden.

Was ist DevOps?

Was ist DevSecOps?

Weiterführende Lösungen
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und managen Sie Risiken mit einem globalen Branchenführer für Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

Mehr über Cybersicherheitsservices

Ressourcen IBM X-Force Threat Intelligence Index 2024

Lernen Sie von den Herausforderungen und Erfolgen von Sicherheitsteams auf der ganzen Welt.

Data Breach Kosten Report 2023

Lernen Sie aus den Erfahrungen von mehr als 550 Unternehmen, die von einer Datenschutzverletzung betroffen waren.

Services zur Erkennung und Abwehr von Bedrohungen

Schützen Sie sich gegen Cyberbedrohungen mit Prävention rund um die Uhr und schnellerer, KI-gestützter Erkennung und Reaktion.

Trainiere dein Team für einen Cyber-Vorfall

IBM Security X-Force Cyber Ranges stellen Ihre Teams auf die Probe und zeigen Ihnen, wie Sie sich auf den schlimmsten Tag Ihres Unternehmens vorbereiten können.

Was ist Blue Team?

Erfahren Sie mehr über diese internen IT-Sicherheitsteams, die Cyberangriffe abwehren und Ihren Sicherheitsstatus stärken.

Ergebnisse der globalen SOC-Studie

Lesen Sie die Ergebnisse einer Umfrage unter über 1000 SOC-Teammitgliedern auf der ganzen Welt zu Geschwindigkeit, Reaktionszeiten, Erkennung und Automatisierung.

Machen Sie den nächsten Schritt

IBM Cybersecurity Services bieten Beratung, Integration und Managed Security Services sowie offensive und defensive Funktionen. Wir kombinieren ein globales Expertenteam mit eigenen und Partnertechnologien, um maßgeschneiderte Sicherheitsprogramme für das Risikomanagement mitzugestalten.

Mehr über Cybersicherheitsservices Think-Newsletter abonnieren