Von doIT solutions im hessischen Gelnhausen gibt es ein neues Whitepaper zum Thema SOC (Security Operations Center), das Entscheidern kurz und gut erklärt, was eine solche Sicherheitszentrale leistet und wie sie als Managed Service funktioniert. Anders ist das für mittelständische Unternehmen nämlich kaum zu stemmen.
Stand der Dinge ist: Antivirensoftware, Firewalls, Patch-Management und die übliche Kombination weiterer, einzelner IT-Sicherheitsmaßnahmen genügen längst nicht mehr:
„Derzeit registrierte Attacken auf Unternehmen erfolgen oft zielgerichtet, mehrstufig und über einen längeren Zeitraum.“
Gerade gezielte Attacken mit Phishing, Social Engineering etc. führen regelmäßig zum Erfolg, schleusen Ransomware ein und erpressen Lösegeld, verleiten mit CEO-Frauds zu Überweisungen ins irgendwo und bleiben im schlimmsten Fall längere Zeit unentdeckt, bis sie am Wochenende unvermutet in Aktion treten, sodass sich das Unternehmen zuerst gar nicht bewusst ist, dass Informationen abfließen und Dienste zusammenbrechen. Hinzu kommen noch verschärfte Haftungsrisiken und DSGVO-Meldepflichten.
Erforderlich wäre also eine Rund-um-die Uhr-Bereitschaft an 365 Tagen im Jahr, mit anderen Worten: ein SOC (Security Operations Center). Die zugehörige Make-or-Buy-Frage beantwortet sich angesichts des Mangels an (teuren) Security-Fachkräften praktisch von selbst – bis vor Kurzem hat man für ein funktionsfähiges SOC mit zehn bis fünfzehn Mitarbeitern gerechnet. Ob man es Outsourcing oder Managed Service nennt, ist egal; Tatsache bleibt, dass ein SOC für die allermeisten Unternehmen nur als externer Dienst machbar sein wird. Die modernen Anbieter – auch doIT solutions selbst – setzen dabei auf eine Kombination aus Threat Intelligence, automatisierten Alerts und Expertenverfügbarkeit. Entscheidende Stellschrauben sind die Automatisierungskonfiguration und die Priorisierung der Meldungen.
In diesem Zusammenhang weist das Whitepaper noch auf einen gefährlichen, aber weit verbreiteten Irrtum hin: Viele mittelständische Unternehmen glauben, dass sie nicht wichtig genug seien, dass ihre Assets gar nicht wertvoll genug seien – das ist falsch. Allein Kundendaten und andere Vertriebsinformationen sind für die internationale Konkurrenz extrem interessant. Laut PwC sind gerade Hidden Champions „hochinnovativ und deshalb leider auch oft hochattraktiv, wenn es zum Beispiel um den Diebstahl geistigen Eigentums geht.“
Das doIT-Whitepaper hat zu den einzelnen Rollen und Aufgaben zwischen SOC und Unternehmen gute Schaubilder parat, die zeigen, wie sich die Bausteine um Security Orchestration & Automation und die zentrale SIEM-Lösung (Security Information and Event Management) gruppieren oder wie die Reaktionsabläufe zwischen Kunde und SOC im Ernstfall geschaltet sind. Hilfreich sind auch die Gliederung der Security-Analysten nach Tier und die schematische Abbildung zur Implementierung, das die wesentlichen vier Schritte der SOC-Einführung zeigt. Dass es mit einer einmaligen Einführung nicht getan ist, sondern dass ein SOC – wie alle Sicherheitskonzepte – ein Prozess beständiger Selbstüberprüfung und -aktualisierung bleibt, liegt auf der Hand.
Weil das doIT-Dokument von technischen Details fast vollkommen abstrahiert und sich auf das konzentriert, was Entscheider in den Unternehmen wissen und verstehen sollten, ergibt es eine ansprechende, gewinnbringende Lektüre. Das Whitepaper „Automatisierter 24/7-Schutz vor Cybergefahren“ bekommt man bei doIT unkompliziert gegen Angabe von Name und E-Mail-Adresse zugesendet.