NET 05/2025

www.net-im-web.de 29 05/25 NE T ZE Bernhard Reimann ist Chefredakteur der NET Bernhard Reimann In den letzten fünf Jahren hat sich die Bedeutung von Security Opera- tions Centern (SOC) als Managed Services deutlich verschoben – vom optionalen Sicherheitsbaustein hin zur geschäftskritischen Kompo- nente im IT-Betrieb vieler Unter- nehmen. Verantwortlich dafür sind vor allem die zunehmende Bedro- hungslage, der Fachkräftemangel in der IT-, OT- und Cybersicherheit sowie die wachsende Komplexität moderner IT-Landschaften. Syserso Networks stellt durch jahrzehnte - lange Erfahrung mit seinem Net- work Operations Center (NOC) und dem Security Operations Center (SOC) den Schutz von IT- und OT- Systemen sicher. Security Operations Center als Managed Service Wandel, Nutzen und Entscheidungsfaktoren aus Sicht der Unternehmen Angriffe auf IT-Strukturen werden immer komplexer und zielgerichteter. Ent- sprechend gewinnen Security Operations Center (SOC) als Managed Service an Bedeutung. Für den Betrieb ist jedoch weit mehr erforderlich als nur technisches Know-how und eine gute Infrastruktur. Denn selbst die beste Technik nützt wenig, wenn sie nur rudimentär und nicht voll- umfänglich zum Einsatz kommt. Komplexe Dienstleistung Der Betrieb eines SOC zur Betreuung von Kundennetzen mit kritischer Infrastruktur ist eine komplexe Dienstleistung, bei der Sicherheitsüberwachung, Ereignisanalyse, proaktive Bedrohungserkennung und Reak- tion auf Sicherheitsvorfälle zentralisiert und bedarfsgerecht skalierbar angebotenwerden. „Für Unternehmen, die keine eigenen Res- sourcen für eine echte 24/7-Überwachung und Incident Response bereitstellen können, bieten Managed SOCs eine flexibel erwei- terbare und individuell anpassbare Lösung zur Sicherstellung der Cyber-Resilienz“, so Dirk Lukas, Head of Security Pre-Sales & Consulting bei Syserso Networks. DieGrundlage bildet eine zentrale, leistungsfähige Analyseplattform, in der Regel ein SIEM- (Security Information and Event Management) oder Network-Moni- toring-System. Sie fungiert als zentraler Knotenpunkt zur Korrelation und Analyse sicherheitsrelevanter Log-Informationen und Netzwerkkommunikation. Dieses Sys- tem muss Daten aus unterschiedlichsten Quellen – wie Firewalls, Intrusion De- tection/Prevention Systemen (IDS/IPS), Endpoint Detection and Response (EDR), Network Detection and Response (NDR), Cloud-Diensten sowie dem Netzwerkver- kehr – in Echtzeit analysieren. Bei Verdacht auf einen Incident wird der Fall an das SOC Level 2 eskaliert, die tiefergehende Analysen, Maßnahmen zur Eindämmung und Abwehrmaßnahmen empfehlen oder selbstständig vornehmen (Foto: Mikhail Nilov, Pexels)

RkJQdWJsaXNoZXIy MjE2Mzk=