NET 4/2024
11 www.net-im-web.de 04/24 Mit SOC durch NIS2 und IT-SIG 2.0 Allgemein gilt aber, dass die Beweggründe für ein SOC im Kontext von IT-SIG 2.0 und NIS2 somit in der Erfüllung gesetz- licher Anforderungen liegen: der Siche- rung der IT-Infrastruktur, der schnellen Identifikation von Sicherheitsvorfällen und der Förderung der Cyberresilienz von Unternehmen und kritischenDienst- leistungen. Vorlaufzeiten beachten Sind die Investitionen in ein Security Operation Center beschlossen, kommen neue Fragen auf:Was gilt es vorzubereiten? Die Vorlaufzeiten bis zur Inbetriebnahme können stark variieren und hängen von verschiedenen Faktoren ab. Ausschlag- gebend sind beispielsweise die Größe und Komplexität des Unternehmens, die vorhandene IT-Infrastruktur, die Art der zu schützenden Daten, die Budgetverfüg- barkeit und die erforderlichen technischen Ressourcen. Auch externe Faktoren beein- flussen die Vorlaufzeit, darunter die Ver- fügbarkeit von qualifiziertemPersonal, die Auswahl geeigneter Sicherheitslösungen, die Integration von bestehenden Sicher- heitsmechanismen oder die Einhaltung gesetzlicher Vorschriften. Kleine Unternehmen, die weni- ger komplexe IT-Infrastrukturen haben, könnten ein SOC entsprechend schneller implementieren. In solchen Fällen kann die Einrichtungmöglicherweise innerhalb von wenigen Wochen erfolgen. Für mit- telgroße Unternehmen mit komplexeren Anforderungen könnte die Vorlaufzeit zwischen sechs Monaten und einem Jahr liegen. Dies umfasst die Evaluierung von Lösungen, die Anpassung an die Unter- nehmensstruktur, die Implementierung vonTechnologien und die Schulung von Mitarbeitern. Größere Unternehmen mit komplexen Netzen, umfangreichen IT- Ressourcen und einer Vielzahl von An- wendungen können mehr als ein Jahr in Vorlaufzeit einplanen. In der Regel lässt sich sagen, dass die Ein- richtung eines SOCs ein umfassender Prozess ist, der einige Zeit in Anspruch nimmt. Es ist jedoch wichtig zu beachten, dass es nicht nur mit der Einrichtung allein getan ist. Ebenso notwendig sind die kon- tinuierliche Anpassung und Verbesserung, um mit den sich ständig verändernden Bedrohungslandschaften Schritt zu halten. Diese Aufgaben erstrecken sich über den gesamten Lebenszyklus des SOCs. Typische Fehler vermeiden Bei der Einrichtung und dem Betrieb von SOC treten immer wieder vermeidbare Fehler auf. Ein häufiger Fehler ist es, die genauen Ziele des SOCs nicht klar zu de- finieren. Ohne klare Zielsetzung kann es schwierig sein, die Effektivität des SOCs zu messen und sicherzustellen. Diese wieder- um kann nur mit ausreichend finanziellen Mitteln, angemessenen technologischen Ressourcen und qualifiziertem Personal erreicht werden. Für Letzteres gilt: Ist das SOC-Personal nicht ausreichend geschult, kann dies zu schlechtem Incident Response Management führen. Ein weiterer, häufiger Fehler besteht darin, verschiedene Sicherheits- technologien zu nutzen, die sich nicht ergänzen bzw. nicht effektiv miteinander kommunizieren. Dies kann zu einer frag- mentierten Sicherheitsinfrastruktur führen und die Reaktionsfähigkeit beeinträchtigen. Auch die unzureichende Kommunikation innerhalb des SOC-Teams oder mit ande- ren Abteilungen des Unternehmens kann zu Informationslücken führen, die die Effizienz der Bedrohungserkennung und Reaktion beeinträchtigen. Schließlich gehört zu den häufigs- ten, vermeidbaren Fehlern die fehlende An- passung an die Bedrohungslandschaft. Ein SOC, das nicht kontinuierlich aktualisiert und an die sich ändernde Bedrohungsland- schaft angepasst wird, kann anWirksamkeit verlieren. Der Mangel an Flexibilität führt dazu, dass neue Bedrohungen übersehen werden. Gleichzeitig gilt, dass obwohl Automatisierung wichtig ist, eine übermä- ßige Abhängigkeit davon zu Fehlalarmen führen kann. Die menschliche Intuition und Überprüfung bleiben entscheidend, was wiederum Schulungen wichtig macht. Fazit Ein Security Operation Center ist weit mehr als nur die Erfüllung gesetzlicher Vor- schriften. Unternehmen stellen sich durch SOC gegen aktuelle Cyberbedrohungen und rüsten sich gleichzeitig durch akti- ve Weiterentwicklung gegen kommende. Moderne SOC integrieren beispielsweise künstliche Intelligenz (KI) und maschinel- les Lernen (ML), dezentrale Intelligenz, Automatisierung und Orchestrierung, Incident-Response-Planung oder Echt- zeitanalysen und verbessern den Schutz gegen Cyberattacken kontinuierlich. Ein SOC ist daher auch eine strategische Ent- scheidung, um das Vertrauen von Kunden und Partnern zu stärken. Jedoch ist einSOCkeineAmazon- Bestellung. Es benötigt vorab entsprechen- de Vorlaufzeit und professionelle Planung und während des Betriebes eine kontinuier- liche Aktualisierung und Anpassung. Das betrifft auch das SOC-Personal. Denn: Bei aller notwendiger Automatisierung, ohne fähige Mitarbeiter kann es durch den Feh- lerfaktor Mensch zu Fehlinterpretationen kommen, Störungen oder anderweitigen Problemen, die den reibungslosen Betrieb eines SOCs limitieren. www.ewe.com Ohne eine klare Zielset- zung lässt sich die Effek- tivität eines SOCs kaum messen
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=