Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
2 l 2020 40 l sicherheit & Datenschutz l SOC als Dienstleistung Absicherung von Cloud-Ressourcen verschiedener Anbieter als dies intern meist der Fall ist Keine Frage der Größe Gerade für kleine Unternehmen sind SOCServices interessant denn sie sind in der Regel nicht in der Lage diese Leistung selbst zu erbringen Häufig besteht die IT-Abteilung nur aus einem Mitarbeiter oder die Rechner werden von einem externen Dienstleister betreut Dies heißt jedoch nicht dass die Sicherheitsanforderungen deshalb geringer sind Arztpraxen Rechtsanwaltskanzleien oder Steuerberater verarbeiten hochsensible vertrauliche Informationen deren Schutz auch gesetzlich gefordert wird Bei der Wahl des Leistungsumfangs gilt es Augenmaß zu bewahren Was nutzt etwa ein 24x7-Service wenn das Unternehmen nachts oder am Wochenende gar nicht in der Lage ist auf einen Alarm zu reagieren? Aber auch große Unternehmen setzen zunehmend auf SOC-Services oft in Ergänzung zum eigenen Security Operations Center So lassen sich beispielsweise Zeiten außerhalb der üblichen Bürozeiten abdecken personelle Engpässe durch Urlaub oder Krankheit überbrücken oder auch zusätzliche Expertise etwa im Cloud-Bereich einkaufen die im eigenen Haus nicht vorhanden ist oder nicht aufgebaut werden kann Vor der Kür kommt die Pflicht Wer nun glaubt mit dem Einkauf eines SOC-Services alle Sicherheitsrisiken beseitigt zu haben der irrt Das Security Operations Center ist die letzte Verteidigungslinie Es nützt wenig wenn alle anderen Abwehrmaßnahmen löchrig oder gar nicht vorhanden sind Daher sollten Unternehmen vor der Einrichtung eines SOCs oder der Buchung eines entsprechenden Services neben den üblichen Sicherheitsmaßnahmen wie Netzwerkzonentrennung Authentifizierung und Autorisierung über den Standard 802 1x Firewalls und Intrusion Detection and PreventionSysteme IDP folgende Sicherheitsmaßnahmen umsetzen uEinrichtung eines Security Information and Event Management SIEM SIEM-Systeme sammeln sämtliche im Netz anfallenden Informationen wie Anmeldungen Log-Dateien oder Alarme analysieren sie und stellen sie übersichtlich in einem Dashboard dar Diese Informationen sind für das SOC-Team unverzichtbar um Unregelmäßigkeiten und Auffälligkeiten erkennen zu können uUmfassende Endgerätesicherung Endpoint Protection Platform EPP beziehungsweise Endpoint Detection and Response EDR Clients aller Art sind nach wie vor die Haupteinfallsquelle für Schadsoftware EPP erkennt signaturbasiert bekannte Schadsoftware EDR darüber hinaus auch nicht bekannte sowie Zero Day Exploits Zusammen überwachen sie die Endpunkte umfassend und schlagen bei erkannter Malware oder verdächtigen Aktivitäten Alarm beziehungsweise blockieren diese uVulnerability Management Viele Angriffe sind nur deshalb erfolgreich weil bekannte Schwachstellen in Firmund Software nicht schnell genug beseitigt wurden oder Systeme nicht sicher konfiguriert sind Das muss nicht immer aus Nachlässigkeit geschehen Häufig wissen Unternehmen gar nicht so genau welche Geräte Betriebssysteme und Applikationen in ihrem Firmennetz aktiv sind Ein Vulnerability Management entdeckt alle Assets und überprüft sie in regelmäßigen Abständen auf ihre Aktualität Dies ist essentiell für einen späteren Remediationbeziehungsweise Patch-Prozess in dem Patches oder Updates schnellstmöglich eingespielt werden Auch SIEM EPP EDR und Vulnerability Management müssen nicht im eigenen Haus aufgebaut und betrieben werden Dienstleister bieten sie als Managed Security Services an oft in Kombination mit SOC-Dienstleistungen Was KMU jetzt tun sollten Für kleine und mittelständische Unternehmen stellt IT-Security eine besondere Herausforderung dar Meist haben sie weder das Personal noch die Mittel für einen Vollschutz Daher ist es ausgesprochen wichtig Prioritäten zu setzen und die Maßnahmen zu identifizieren die das beste Kosten-Nutzen-Verhältnis aufweisen Es empfiehlt sich deshalb vor der Entscheidung für oder gegen weitere Security-Maßnahmen wie SOC-Services ein Security Assessment durchzuführen In einem Workshop der je nach Umgebung ein bis zwei Tage dauern kann wird zunächst einmal die Ist-Situation festgestellt Wie sieht die IT-Infrastruktur überhaupt aus? Welche Geräte Betriebssysteme und Applikationen werden genutzt? Welche Security-Maßnahmen gibt es bereits und wie wirksam sind sie? Auf Basis der Antworten lässt sich eine Security Roadmap erstellen die aktuelle Risiken aufzeigt und die Bereiche identifiziert in denen der größte Handlungsbedarf besteht Die Maßnahmen müssen dabei nicht alle sofort umgesetzt werden sondern können über einen Zeitraum von zwei bis drei Jahren geplant werden Erst einmal gilt es die größten Sicherheitslücken zu stopfen bevor man sich mit langfristig wirksamen Security-Maßnahmen befasst Es hängt daher sehr stark von der aktuellen Security-Situation aber natürlich auch von der wirtschaftlichen Leistungsfähigkeit eines Unternehmens ab wann und in welchem Umfang SOC-Services in der Roadmap eingeplant werden Bestandteil der eigenen Sicherheitsstrategie Der Betrieb eines eigenen Security Operations Centers ist aufwendig und teuer Um seine IT-Infrastruktur rund um die Uhr auf Eindringlinge und Malware zu überprüfen sind gut ausgebildete Spezialisten erforderlich die sich in der Regel nur große Unternehmen und Konzerne leisten können Dennoch sollten kleine und mittelständische Unternehmen auf die Dienste eines SOCs nicht verzichten Nur wer weiß dass er gehackt wurde kann auch entsprechende Gegenmaßnahmen ergreifen Thomas Soens Leiter Datacenter Network & Security Solutions bei msg services einem Unternehmen der msg-Gruppe Das SOC ist die letzte Verteidigungslinie Es nützt wenig wenn alle anderen Abwehrmaßnahmen löchrig oder gar nicht vorhanden sind