18.09.2018

|

Daniel Felix Maurer

|

Artikel

Das Sourcing eines SOC / CDC erfordert Überlegung

Teaser Image

Die Erkennung von und der Umgang mit Sicherheitsvorfällen, auch bekannt als Security Information and Event Managemen (SIEM) oder als «Detection and Response» gemäss NIST Cybersecurity Framework, wird – leider – immer wichtiger. Bei de Implementierung der SIEM-Prozesse spielt das Security Operations Center (SOC) bzw. das Cyber Defence Center (CDC) ein zentrale Rolle. Die Anforderungen an das Know-How und die Verfügbarkeit des SOC/CDC sind hoch; Angriffe aus dem Interne können leider nicht auf Bürozeiten eingeschränkt werden. Dies sind wichtige Gründe dafür, dass SOC Services gerne a Dritte ausgelagert werden, und das Marktangebot wächst entsprechend rasant.

Der SOC Serviceanbieter sollte anhand einer zweckmässigen Anforderungsbeschreibung ausgewählt werden, bei der auch di Einschränkungen seitens des Kunden berücksichtig werden. Ein 7x24 Stunden Service für Detection hilft beispielsweis wenig, wenn die für Risikobeurteilung und/oder Response zuständigen Stellen nur während der Bürozeiten verfügbar sind Eine weitere grundsätzliche Fragestellung ist, ob der SOC Service dem Systembetreiber, einem Managed Security Anbiete oder bewusst einem unabhängigen Dritten übertragen werden soll. Für alle drei Strategien gibt es gute Argumente und de Entscheid muss sich nach den spezifischen Zielen des SOC Sourcing richten.

Über den Autor

Daniel Felix Maurer
Daniel Felix Maurer
Managing Security Consultant
lic. phil. UZH

Seit 1986 bin ich in der Informationssicherheit tätig. Das ist beinahe ein halbes Leben und die meiste Zeit habe ich es genossen. Ich durfte viele Firmen und Behörden in allen Aspekten des Managements von Cyber-, Informations- und IT-Sicherheit beraten und habe über 100 Sicherheitskonzepte, -architekturen und Risikoanalysen verfasst. Die Security ist und bleibt ein schwieriges Gelände, welches ich leidenschaftlich erkundet und zu meistern versucht habe und - ähnlich wie ein Bergführer - habe ich meine Kunden begleitet über befestigte Wege und ruppige Pfade gleichermassen.

Linkedin

Teaser Image
11.09.2024| Markus Günther | Artikel

Post Quantum Cryptography – halten die eingesetzten Schlösser stand?

Beitrag lesen
Teaser Image
08.07.2024| Markus Günther | Artikel

Sicherheitskultur ist mehr als Awareness

Beitrag lesen
Teaser Image
17.06.2024| Michael Veser | Artikel

Chat-Applikationen durch das SOC effektiv überwachen

Beitrag lesen
Zu allen Beiträgen