{"type":"data","config":{"attributePath":"contact.phone","noLink":true}}+49 511 977 4000
Die Verlagerung der IT-Infrastruktur in die Cloud erfordert im Security Operations Center (SOC) neue Ansätze, um die Sicherheit von Unternehmen weiterhin zu garantieren.Seit das Marktforschungsinstitut Gartner im August 2019 sein Konzept eines Secure Access Service Edge (SASE) vorstellte, überdenken Analysten und Firmen weltweit die praktischen Konsequenzen bei der Umsetzung. SASE verändert teilweise die Perspektive und Organisation des SOC.Ein Security Operations Center bildet eine eigene Organisationseinheit im Unternehmen, die sich ausschließlich um die Sicherheit der IT-Systeme kümmert. Um Hackerangriffe und Verletzungen der Sicherheitsbestimmungen frühzeitig zu erkennen, überwacht es beispielsweise die Logdateien der mit dem Netzwerk verbundenen Systeme und wertet die Daten von Software- und Hardware-Sensoren aus. Für diese Aufgaben setzt das SOC spezialisierte Tools ein.
Das wichtigste Werkzeug für die Überwachung der IT-Security ist eine Software mit der Bezeichnung „Security Information and Event Management“ (kurz: SIEM). Sie dient zum Sammeln, Analysieren und Zusammenführen der Daten aus den Logdateien sowie von den installierten Sensoren. Das zweite Tool ist ein Vulnerability- beziehungsweise Schwachstellen-Management-System, welches das Netzwerk regelmäßig auf Basis von ständig aktualisierten Datenbanken auf bekannte Angriffspunkte scannt. Auf diese Weise ermöglicht es eine Einschätzung der Gefährdung des Unternehmens und eine Priorisierung der verschiedenen Angriffsflächen. Zudem kann es mögliche Lösungswege wie etwa die Installation eines wichtigen Patches aufzeigen. Idealerweise ist das SIEM-Tool in der Lage, die Daten des Vulnerability-Management-Systems direkt zu übernehmen und sie in seine Analysen einzubeziehen.
Der Kern eines Security Operations Center sind SIEM und Verwundbarkeitsmanagement, mit deren Hilfe die Analysten Bedrohungen erkennen und abwehren. Laden Sie sich gleich unser Whitepaper zum Thema Security Operations Center (SOC) herunter:
Mit der Umsetzung des SASE Konzepts und der ständigen Überwachung im SOC erreichen wir maximale Sicherheit für Ihre Systeme und Daten.
Durch die von Gartner beschriebene Umstellung der Netzwerk- und IT-Infrastruktur auf einen Cloud-Betrieb ändert sich die Ausgangslage. Wenn sich die Firma für die Dienste eines Public-Cloud-Anbieters entscheidet, sind viele Assets wie Fileserver oder Router für das SOC nicht mehr direkt erreichbar. Aber auch in diesen Fällen existieren Lösungsmöglichkeiten. So greift etwa das Security Operations Center von AirITSystems auf die von den Cloud-Providern zur Verfügung gestellten APIs zurück, um eine umfassende IT-Sicherheit umzusetzen. Außerdem kommunizieren die Spezialisten der Firma mit dem Technologie-Stack der in der Cloud genutzten Anwendungen, um die benötigten Informationen zu erhalten. Über einen Cloud Access Security Broker lassen sich die Daten dieser externen Systeme ebenso wie die Daten aus dem internen Datacenter des Unternehmens in ein SIEM-System übernehmen. Als ergänzendes Hilfsmittel für das Protokoll-Management hat sich das Tool vRealize Log Insight von VMware bewährt.Selbst das Schwachstellen-Management lässt sich auf die Public Cloud ausdehnen. Die SOC-Mitarbeiter von AirITSystems führen dazu die Schwachpunktanalysen der lokalen IT-Systeme eines Unternehmens mit den Logdaten der Cloud-Systeme zusammen. Zu den Schwachpunkten können zum Beispiel risikobehaftete Konfigurationen oder verwundbare Applikationen zählen. Die Spezialisten nutzen von den Cloud-Providern bereitgestellte Tools wie Azure Monitor und Azure Event Hubs von Microsoft oder AWS CloudTrail, um die Systemdaten in ihre Untersuchungen einzubinden.
Im Sicherheitskonzept entstehen auch dann keine Lücken, wenn der Kunde die Services eines kleineren Public-Cloud-Anbieters in Anspruch nimmt. Letztere stellen oft weder Tools noch Schnittstellen für den Zugriff auf die Daten bereit. Denn für diese Fälle verfügt AirITSystems über einen eigenen Monitoring-Server, mit dem sich auch diese Cloud-Umgebungen an die Analysewerkzeuge anbinden lassen.Mit diesen vielschichtigen Möglichkeiten einer Cloud-Security-Integration können blinde Flecken bei einem SOC vermieden werden. Alarmierungsregeln, die sogenannten Use-Cases des SIEM, adressieren längst die bekannten Angriffsmuster zu Cloud-Technologien. Hier stehen potenzielle Identitätsdiebstähle und unnötig weit gefasste Berechtigungen auf Daten der Cloud-Dienste im Fokus.
Bereits dieser erste Überblick zeigt wie komplex eine Security-Ausrichtung ist. Trotzdem hat nicht jedes Unternehmen oder jede Behörde beispielsweise ein eigenes SOC, ganz im Gegenteil. Im SOC muss es Schichten geben, um sich den Angriffen zu jeder Zeit entgegenzustellen. Das ist personalintensiv und es herrscht absoluter Fachkräftemangel.
Als SOC Dienstleister übernimmt AirITSystems an dieser Stelle. Sie haben Bedarf? Als erfahrener SOC-Experte schnüren wir das passende Paket. Melden Sie sich gerne.Lernen Sie auch unser kompetentes SOC-Team unter AirIT-Backstage kennen.
Sie haben Fragen zum Thema Cloud Security? Oder benötigen ein umfassendes Sicherheitskonzept für ihre Cloud-Umgebung? Gerne beraten wir Sie. Sprechen Sie uns einfach an.