Aktueller Channel Fokus:

IT-Security

Managed Security Services

Der Betrieb von SOCs wird zur Channel-Sache

| Autor: Michael Hase

Ein SOC überwacht den Netzwerkverkehr und sollte in der Lage sein, auf Bedrohungen mit geeigneten Maßnahmen zu reagieren.
Ein SOC überwacht den Netzwerkverkehr und sollte in der Lage sein, auf Bedrohungen mit geeigneten Maßnahmen zu reagieren. (Bild: © Gorodenkoff - stock.adobe.com)

Unternehmen müssen nicht zwingend ein eigenes Security Operations Center (SOC) unterhalten. Einige Systemhäuser betreiben mittlerweile solche Leitstellen und bieten ihren Kunden umfassende Leistungen zur Gefahrenabwehr als Service an.

Systemhäuser rüsten in puncto Sicherheit auf. Vor allem größere Unternehmen aus dem Channel haben in den vergangenen ein, zwei Jahren in den Aufbau von Security Operations Centern (SOCs) investiert. So eröffnete Cancom im Dezember 2018 ein solches Einsatzzentrum in Hamburg, das der Dienstleister gemeinsam mit IBM geplant hatte. Beim Betrieb und bei der Vermarktung arbeiten beide Unternehmen weiterhin zusammen. Der Mitbewerber Axians baute 2018 ebenfalls eine SOC-Infrastruktur mit Standorten in Hamburg und Ulm auf und stellte zusätzliches Personal dafür ein. Bereits 2017 erweiterte die Logicalis Group ihr IT-Sicherheits-Team auf der Kanalinsel Jersey, sodass die Experten seither Managed Security Services im 24x7-Betrieb für Unternehmen in Europa erbringen, also auch für Logicalis-Kunden in Deutschland. Mit dem Aufbau von SOCs reagieren Systemhäuser auf einen wachsenden Bedarf.

Das Modell der Security-Leitstellen ist aus der ­Erkenntnis heraus entstanden, dass sich nicht ­alle Cyber-Angriffe abwehren lassen und Prävention allein daher nicht ausreicht. Als zentrale Einheit, die für die IT-Sicherheit von Unternehmen verantwortlich ist, überwacht ein SOC rund um die Uhr den Netzwerkverkehr und wertet die ­Daten von Security-Systemen (Antivirus, Firewall, Identity & Access Management, Intrusion Detection etc.) in Echtzeit aus. Die Aufgabe besteht ­darin, Sicherheitsrisiken zu entdecken, zu analysieren, zu bewerten und bei kritischen Vorkommnissen geeignete Maßnahmen einzuleiten. Das Spektrum reicht also von der Prävention über das Erkennen von Bedrohungen (Detection) bis zur Reaktion auf erfolgreiche Angriffe (Response).

In einem SOC arbeiten üblicherweise Experten mit technischen Hilfsmitteln auf Basis bewährter Prozesse. Unternehmen verbessern auf diese Weise nicht nur ihren Schutz, sondern erfüllen auch ­eine wesentliche Vorgabe der DSGVO, wonach sie die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen nach einem definierten Verfahren regelmäßig überprüfen und bewerten müssen. Der Eigenbetrieb eines SOCs ist allerdings mit hohem personellen und technischen Aufwand verbunden, der ins­besondere für Mittelständler kaum zu bewältigen ist. Aber auch für größere Unternehmen ist es angesichts des Fachkräftemangels schwierig, genügend Security-Analysten für einen 24x7-­Betrieb zu finden. So zeigen Studien, dass zum Beispiel nicht jedes SOC den gesamten ­Sicherheitszyklus abdeckt und einige von der Flut sicherheitsrelevanter Ereignisse derart überwältigt werden, dass sie nicht angemessen auf alle reagieren können.

Externe Hilfe

Unternehmen greifen daher bei der Gefahrenabwehr aus gutem Grund auf externe Hilfe zurück. Selbst Konzerne tun sich mitunter schwer, „die zahlreichen Risiken der Internetkriminalität in Eigenregie zu beherrschen“, wie Eike Trapp, Senior Consultant bei Axians, beobachtet. Um Kunden bei dieser Herausforderung zu unterstützen, stellt ihnen das Systemhaus die Leistungen der SOCs in Hamburg und Ulm als Managed Service bereit. Dazu zählen unter anderem Monitoring as a Service, Security Information & Event Management (SIEM) und Schwachstellen-Assessments. Die beiden deutschen Standorte bilden innerhalb der Axians-Gruppe zusammen mit SOCs in Frankreich, Holland, Portugal und Tschechien ein Netzwerk, in dem ein virtuelles Expertenteam grenzüberschreitend Sicherheitsvorfälle untersucht, um darin Zusammenhänge und Muster zu erkennen.

Internationalität stellt nach Überzeugung von Kai Grunwitz, Senior Vice President EMEA bei NTT Security, für einen Anbieter von SOC-Dienstleistungen einen Wettbewerbsvorteil dar. Ein weltweit agierender Provider, der unterschiedlichste Meldungen und Störungen analysiert, „verfügt damit über ein Echtzeitbild der Bedrohungslage“. Nur eine globale Threat Intelligence könne letztlich „eine zuverlässige Basis für die Realisierung eines umfassenden Schutzes vor akuten, auch gänzlich neuen Bedrohungen sein“. NTT Security betreibt zehn SOCs auf vier Kontinenten, eines davon in Ismaning bei München. Die Division des japanischen ITK-Konzerns NTT erbringt als Kompetenzzentrum für IT-Sicherheit ein breites Spektrum an Professional und Managed Services, die von den Schwestersparten NTT Communications, NTT Data, Dimension Data und deren Einheiten vermarktet werden.

Systemhäuser

Doch nicht nur große, internationale Dienstleister wie Axians, Computacenter oder NTT unterhalten SOCs. Auch kleinere Systemhäuser haben weder Kosten noch Aufwand dafür gescheut. So betreibt etwa DTS Systeme aus Herford erfolgreich ein Einsatzzentrum. Dort überwachen die Ostwestfalen permanent den Netzwerkverkehr ihrer Kunden, analysieren Anomalien und erteilen Abwehrempfehlungen, wenn sich ein Angriff abzeichnet. Außerdem untersuchen die Experten die IT-Landschaften ihrer Klientel auf Schwachstellen.

NTT Security: Ein SOC muss stets abwehrbereit sein

Kai Grunwitz im Interview

NTT Security: Ein SOC muss stets abwehrbereit sein

04.06.19 - Ein Security Operations Center (SOC) erkennt nicht nur Bedrohungen. Im Angriffsfall muss es, wie Kai Grunwitz, EMEA-Chef von NTT Security betont, wirkungsvoll reagieren können. Systemhäusern empfiehlt der Experte, bei der Früherkennung und Abwehr von Cyber-Gefahren mit etablierten Dienstleistern zu kooperieren. lesen

Die ACP-Gruppe baute seit Mitte 2017 einen Standort in Feldbach in der Steiermark sowie etwas später zwei weitere in Passau und Regensburg auf. Weltweit verteilte SOCs hält Christian Schwaller, Solutions Architect bei ACP, nur unter dem Aspekt des 24x7-Betriebs für ­einen tatsächlichen Vorteil. Globale Threat Intelligence lasse sich dagegen zukaufen und diene letztlich nur der First Line of ­Defense, wendet der Experte ein. Wenn es um völlig neuartige Angriffe geht, helfen bekannte Muster und Signaturen nach ­seinen Worten nicht weiter. „Um solche Angriffe zu ­erkennen, setzen wir Machine-Learning-Verfahren sowie Künstliche Intelligenz ein und agieren damit in puncto Threat Detection technologisch auf dem neusten Stand.“

Kooperationen

Nicht jedes Systemhaus kann sich freilich das Investment in ein eigenes SOC leisten. Eine Möglichkeit, Kunden dennoch Services einer Security-Leitstelle anzubieten, besteht in der Kooperation mit etablierten Dienstleistern. Zum Beispiel ist NTT Security dafür aufgeschlossen, mit kleineren Häusern zusammenzuarbeiten. Einen Einstieg in dieses Geschäftsfeld ermöglicht Systemhäusern auch das Angebot von Radar Services, einem Spezialisten für Risk Detection & Response aus Wien. Das Unternehmen hat eine Plattform entwickelt, mit der sich SOCs aufbauen und betreiben lassen. So nutzen etwa die Systemhäuser Computacenter und Controlware sowie der Service Provider A1 Digital diese Technologie. Zugleich betreibt Radar mit der Cybersecurity World das nach eigenen Angaben größte SOC in Europa und stellt dessen Leistungen als Service bereit. Über die Distributoren Infinigate und Tech Data macht der Spezialist sein Portfolio dem deutschsprachigen Channel seit ­Mitte 2018 zugänglich. Die Aufrüstung in puncto Sicherheit geht also weiter.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45925703 / Dienstleister & Reseller)