SECURITY OPERATIONS CENTER: Definition, Typen, Analyst, Gehalt & Rahmenbedingungen

Security Operation Center und Analyst
Bildnachweis: IBM
Inhaltsverzeichnis Verbergen
  1. Sicherheitsbetriebszentrum
  2. Jobs im Security Operations Center (SOC).
    1. #1. Planung der Reaktion auf Vorfälle
    2. #2. Aktuell bleiben
    3. #3. Regelmäßige Tests
    4. #4. Regelmäßige Wartung und Vorbereitung
    5. #5. Bedrohungserkennung
  3. Funktionen eines Security Operations Centers
  4. Arten eines Security Operations Centers
    1. #1. Dediziert oder selbstverwaltet
    2. #2. Verteilter SOC
    3. #3. Verwaltetes SOC
    4. #4. Befehl SOC
    5. #5. Virtueller SOC
    6. #6. Mitverwaltetes SOC
  5. Vorteile eines Security Operations Centers
  6. Analyst für Security Operations Center
  7. Wie qualifiziere ich mich als Security Operations Center Analyst?
  8. Security Operations Center Analyst-Zertifizierung
  9. Verantwortung eines Security Operations Analyst
    1. #1. Echtzeit-Bedrohungsbewertung, -identifizierung und -minderung
    2. #2. Reaktion auf Vorfälle und Untersuchung
    3. #3. Arbeitet mit anderen Teammitgliedern zusammen, um Sicherheitsverfahren, Lösungen und Best Practices in die Praxis umzusetzen
    4. #4. Bleiben Sie mit den neuesten Sicherheitsbedrohungen auf dem Laufenden
  10. Gehalt für Security Operation Center Analyst
  11. Fähigkeiten von SOC-Analysten 
  12. Security Operations Center-Framework
  13. Kernprinzipien eines SOC-Frameworks
    1. #1. Überwachung
    2. #2. Analyse
    3. #3. Reaktion auf Vorfälle und Eindämmung
    4. #4. Prüfung und Protokollierung
    5. #5. Bedrohungsjagd
  14. Gemeinsame SOC-Frameworks
    1. #1. NIST
    2. #2. MITRE ATT&CK
    3. #3. Cyber-Kill-Kette
    4. #4. Einheitliche Tötungskette
  15. Was macht ein Security Operations Center?
  16. Was sind ein NOC und ein SOC? 
  17. Was ist der Unterschied zwischen einem SOC und einem SIEM? 
  18. Was bedeutet NOC im Bereich Sicherheit?
  19. Was sind die drei Arten von SOC? 
  20. Was sind die TopSOC? 
  21. Zusammenfassung 
  22. Ähnliche Artikel
  23. Bibliographie 

Daten aus der Infrastruktur, Netzwerken, Cloud-Diensten und Geräten einer Organisation werden von einem Security Operations Center (SOC) korreliert. Die Verwaltung der gesamten Sicherheitslage eines Unternehmens und die Bereitstellung von Situationsbewusstsein liegen in der Verantwortung eines SOC, einer kooperativen Gruppe von Informationssicherheitsspezialisten. Erfahren Sie mehr über den Analystenjob in einem Security Operations Center. Die Verteidigungsstrategieansätze von Security Operations Centern (SOCs) werden durch SOC-Frameworks standardisiert. Es hilft, Cybersicherheitsrisiken zu minimieren und den Betrieb stetig zu verbessern. 

Sicherheitsbetriebszentrum

Die Ziele der SOC-Aktivitäten bestehen darin, tatsächliche und potenzielle Bedrohungen für das Unternehmen zu erkennen, zu überwachen, zu verfolgen, zu analysieren, darzustellen und darauf zu reagieren. Die tägliche Verwaltung der Netzwerk- und Infrastruktursicherheit innerhalb einer Organisation liegt in der Verantwortung eines Security Operations Center (SOC)-Teams. Das Auffinden von Sicherheitsvorfällen und -bedrohungen, deren Analyse und das anschließende Ergreifen geeigneter Maßnahmen sind die Hauptziele des SOC-Teams. 

Die Sicherheitspraktiken, Verfahren und Reaktionen eines Unternehmens auf Sicherheitsvorfälle werden von einem SOC vereinheitlicht und koordiniert, was der Hauptvorteil des internen Betriebs oder der Auslagerung ist. Verbesserte Sicherheitsrichtlinien und vorbeugende Maßnahmen, schnellere Erkennung von Bedrohungen sowie schnellere, effektivere und kostengünstigere Reaktionen auf Sicherheitsbedrohungen sind die typischen Ergebnisse davon. Darüber hinaus kann ein SOC das Vertrauen der Kunden stärken und die Einhaltung regionaler, nationaler und internationaler Datenschutzbestimmungen durch eine Organisation rationalisieren und stärken.

Lesen Sie auch: BUSINESS SECURITY SYSTEM: Worum es geht, Typen und Kosten

Jobs im Security Operations Center (SOC).

#1. Planung der Reaktion auf Vorfälle

Das SOC ist verantwortlich für die Erstellung des Incident-Response-Plans der Organisation, der Aktivitäten, Rollen und Verantwortlichkeiten im Falle einer Bedrohung oder eines Incidents sowie die Metriken beschreibt, anhand derer die Wirksamkeit von Incident-Response bewertet wird. 

#2. Aktuell bleiben

Das SOC hält sich über die neuesten Sicherheitsinnovationen und -tools sowie über die neuesten Bedrohungsinformationen auf dem Laufenden, bei denen es sich um Nachrichten und Details über Cyberangriffe und die Hacker handelt, die sie ausführen, die aus sozialen Medien, Geschäftsquellen und dem Dark Web stammen .

#3. Regelmäßige Tests

Das SOC-Team führt Schwachstellenanalysen durch, eingehende Bewertungen, die die Anfälligkeit jeder Ressource für potenzielle Gefahren und die entsprechenden Kosten genau bestimmen. Darüber hinaus führt es Penetrationstests durch, die bestimmte Angriffe auf zusätzliche Systeme nachahmen. Basierend auf den Erkenntnissen aus diesen Tests korrigiert oder verbessert das Team Anwendungen, Sicherheitsrichtlinien, Best Practices und Incident-Response-Pläne.

#4. Regelmäßige Wartung und Vorbereitung

 Das SOC führt vorbeugende Wartungsarbeiten durch, z. B. das Anwenden von Software-Patches und -Upgrades und das routinemäßige Aktualisieren von Firewalls, Whitelists und Blacklists, Sicherheitsrichtlinien und Verfahren, um die Effizienz der vorhandenen Sicherheitstools und -maßnahmen zu maximieren. Das SOC kann auch Systemsicherungen erstellen oder bei der Entwicklung von Sicherungsrichtlinien oder -verfahren helfen, um die Geschäftskontinuität im Falle einer Datenpanne, eines Ransomware-Angriffs oder anderer Cybersicherheitsvorfälle sicherzustellen.

#5. Bedrohungserkennung

Das SOC-Team trennt die Signale vom Rauschen, trennt die Hinweise auf echte Cyber-Bedrohungen und Hacker-Exploits von den Fehlalarmen, bevor es die Bedrohungen nach ihrer Schwere klassifiziert. Künstliche Intelligenz (KI) ist eine Komponente moderner SIEM-Lösungen, die diese Verfahren automatisiert und die Erkennung verdächtiger Aktivitäten schrittweise verbessert, indem sie aus den Daten „lernt“.

Funktionen eines Security Operations Centers

  • Verwaltung und Wartung: Updates und Patches für Sicherheitstools werden aufgespürt und gehandhabt.
  • Überwachung von Ereignisprotokollen für Infrastruktur, Systeme, Geräte und Netzwerke, um nach ungewöhnlichen oder verdächtigen Aktivitäten zu suchen.
  • Sammeln von Informationen sowie Erkennen und Verhindern potenzieller Bedrohungen und Angriffe.
  • Analyse und Untersuchung von Vorfällen: Finden Sie die Ursache eines Ereignisses oder einer Bedrohung und bestimmen Sie, wie tief diese in Unternehmenssysteme eingedrungen ist und diese beschädigt hat.
  • Reaktion auf Bedrohung oder Angriff: Koordination eines Ansatzes zur effektiven Handhabung und Eindämmung der Bedrohung oder des Vorfalls.
  • Die Wiederherstellung verlorener oder gestohlener Daten, die Behebung von Schwachstellen, die Aktualisierung von Warntools und die Neubewertung von Verfahren sind alles Bestandteile der Wiederherstellung und Behebung. 

Eine Einrichtung zur zentralen Überwachung, Erkennung, Untersuchung und Reaktion auf Cyberangriffe und andere Sicherheitsvorfälle wird als Security Operations Center (SOC) bezeichnet. Ein Security Operations Center (SOC) kann ein physischer oder virtueller Raum sein, der entweder von einem internen Sicherheitspersonal oder einem Managed Security Service Provider (MSSP) betrieben wird.

Arten eines Security Operations Centers

Die meisten Unternehmen stellen fest, dass die effektive Verwaltung der Cybersicherheit viel mehr erfordert, als ihr traditionelles IT-Team leisten kann. Unternehmen haben die Wahl, ob sie intern ein SOC aufbauen oder einen Vertrag mit einem verwalteten SOC-Anbieter abschließen, um diesen wachsenden Bedarf zu decken.

#1. Dediziert oder selbstverwaltet

Diese Strategie nutzt eine Einrichtung vor Ort und internes Personal. Ein dediziertes SOC, das ein zentralisiertes SOC ist, besteht aus einem Team, das sich ausschließlich auf Sicherheit sowie Infrastruktur und Verfahren konzentriert. Je nach Größe, Risikotoleranz und Sicherheitsanforderungen der Organisation variiert die Größe eines dedizierten SOC. 

#2. Verteilter SOC

Ein Co-Managed Security Operations Center, auch MSSP genannt, wird von einem internen Teammitglied betrieben, das auf Teilzeit- oder Vollzeitbasis eingestellt wird, um mit einem Managed Security Service Provider zusammenzuarbeiten.

#3. Verwaltetes SOC

Bei dieser Methode stellen MSSPs einem Unternehmen alle SOC-Dienste zur Verfügung. Managed Detection and Response (MDR)-Partner sind eine weitere Kategorie.

#4. Befehl SOC

Mit Hilfe dieser Strategie können andere Security Operations Center, die normalerweise dediziert sind, auf Bedrohungsinformationen und Sicherheitswissen zugreifen. Es beteiligt sich nur an nachrichtendienstlichen Aktivitäten und Verfahren im Zusammenhang mit der Sicherheit. 

#5. Virtueller SOC

Dies ist ein engagiertes Sicherheitsteam, das nicht auf dem Eigentum eines Unternehmens basiert. Es dient demselben Zweck wie ein physisches SOC, jedoch mit entferntem Personal. Es gibt keine dedizierte Infrastruktur oder einen physischen Standort für ein virtuelles SOC (VSOC). Es handelt sich um ein webbasiertes Portal, das mit dezentralisierten Sicherheitstechnologien aufgebaut wurde und es Teams ermöglicht, aus der Ferne zu arbeiten, um Ereignisse zu überwachen und Bedrohungen zu begegnen. 

#6. Mitverwaltetes SOC

Das gemeinsam verwaltete SOC-Modell setzt sowohl externes Personal als auch Überwachungstools vor Ort ein. Da sie Onsite- und Offsite-Komponenten kombiniert, wird diese Strategie manchmal auch als Hybridstrategie bezeichnet. Co-Management ist eine flexible Option, da sich diese Komponenten zwischen verschiedenen Organisationen erheblich unterscheiden können.

Vorteile eines Security Operations Centers

Im Folgenden sind die Vorteile des Security Operations Centers aufgeführt

  • Verbesserte Verfahren und Reaktionszeiten für Vorfälle.
  • Verringerung der MTTD-Abstände (mittlere Erkennungszeit) zwischen dem Zeitpunkt der Kompromittierung und der Erkennung.
  • Analyse und Überwachung verdächtiger Aktivitäten, kontinuierliche Zusammenarbeit und effektive Kommunikation.
  • Kombination von Hardware- und Softwareressourcen zur Erstellung einer umfassenderen Sicherheitsstrategie.
  • Sensible Informationen werden freier von Kunden und Mitarbeitern geteilt.
  • Verbesserte Rechenschaftspflicht und Kontrolle über Sicherheitsoperationen.
  • Eine Datenkontrollkette ist notwendig, wenn ein Unternehmen beabsichtigt, rechtliche Schritte gegen diejenigen einzuleiten, die der Begehung einer Cyberkriminalität beschuldigt werden.

Analyst für Security Operations Center

Eine wesentliche Rolle bei der Reaktion auf Cybersicherheitsangriffe spielt ein Security Operations Center-Analyst oder SOC-Analyst. Ein Security Operations Center-Analyst ist ein entscheidendes Mitglied des modernen Sicherheitsteams, das die Geschäftskontinuität für Unternehmen gewährleistet, die die Bedeutung der Verhinderung von und der Reaktion auf Cyberangriffe erkennen. 

Ein Security Operations Center Analyst ist ein technischer Experte, der für das Erkennen und Stoppen von cyberbezogenen Angriffen auf Unternehmensserver und Computersysteme zuständig ist. Sie entwickeln und implementieren Protokolle für den Umgang mit Bedrohungen und müssen die notwendigen Änderungen vornehmen, um solche Vorkommnisse zu stoppen.

  • Die Analyse der Anfälligkeit der Infrastruktur eines Unternehmens für Bedrohungen und andere Aufgaben ist Teil dieser Arbeit.
  • Mit neuen Entwicklungen in der Cybersicherheit Schritt halten
  • Untersuchung und Aufzeichnung potenzieller Bedrohungen und Probleme mit der Informationssicherheit
  • Bewertung neuer Hardware und Software auf Sicherheit, um unnötige Risiken zu reduzieren
  • Idealerweise formelle Wiederherstellungspläne für Katastrophen erstellen, bevor Bedenken auftreten. 

Wie qualifiziere ich mich als Security Operations Center Analyst?

Die Mehrheit der Arbeitgeber erwartet von SOC-Analysten einen Bachelor- oder Associate-Abschluss in Informatik oder Computertechnik sowie zusätzliche Fähigkeiten aus der Praxis in Netzwerk- oder Informationstechnologierollen. 

Zu diesen Fähigkeiten gehören:

  •  Hervorragende Kommunikationsfähigkeiten 
  • Sicheres Verständnis von Linux, Windows, IDS, SIEM, CISSP und Splunk
  • Fundierte Kenntnisse der Informationssicherheit
  • Möglichkeit der Verteidigung von Netzwerken durch Sicherung des Datenverkehrs und Erkennung verdächtiger Aktivitäten
  • Verständnis der Täterschaftsprüfung zur Identifizierung der Schwachstelle von Systemen, Netzwerken und Anwendungen
  • Stoppen und mindern Sie die Auswirkungen von Sicherheitsverletzungen
  • Sammeln, untersuchen und präsentieren Sie Sicherheitsinformationen für die Computerforensik
  • Reverse-Engineering-Malware umfasst das Lesen und Identifizieren von Softwareprogrammparametern.

SOC-Analysten arbeiten häufig im Team mit anderem Sicherheitspersonal. Eine Organisation muss die Meinungen des Security Operations Center-Analysten berücksichtigen. Ihre Vorschläge können die Cybersicherheit verbessern und das Verlustrisiko durch Sicherheitsverletzungen und andere Vorkommnisse verringern.  

Security Operations Center Analyst-Zertifizierung

SOC-Analysten absolvieren häufig zusätzliche Schulungen und erwerben eine Certified Security Operations Center Analyst (CSA)-Lizenz, um ihre Fähigkeiten zu verbessern, zusätzlich zu einem Bachelor-Abschluss in Computertechnik, Informatik oder einem verwandten Bereich.

Weitere relevante Zertifizierungen umfassen:

  • Zertifizierter ethischer Hacker (CEH)
  • Forensischer Ermittler für Computer-Hacking (CHFI)
  • EC-Council Certified Security Analyst (ECSA)
  • Lizensierter Penetrationstester (LPT)
  • CompTIA Sicherheit +
  • CompTIA Cybersicherheitsanalyst (CySA+)

Verantwortung eines Security Operations Analyst

Netzwerk- und Systemüberwachung innerhalb einer Organisation. Die Aufgabe eines Security Operations Center-Analysten besteht darin, das IT-System einer Organisation unter Beobachtung zu halten. Dazu gehört es, nach Anomalien Ausschau zu halten, die auf eine Sicherheitsverletzung oder einen Angriff mit Sicherheitssystemen, Anwendungen und Netzwerken hindeuten könnten.

#1. Echtzeit-Bedrohungsbewertung, -identifizierung und -minderung

Der SOC-Analyst arbeitet eng mit seinem Team zusammen, um festzustellen, was mit dem System schief gelaufen ist und wie es behoben werden kann, nachdem eine Bedrohung erkannt wurde.

#2. Reaktion auf Vorfälle und Untersuchung

Bevor die Strafverfolgungsbehörden informiert werden, arbeitet der SOC-Analyst bei Bedarf mit dem Rest des Teams zusammen, um zusätzliche Nachforschungen über den Vorfall anzustellen.

Nach gründlicher Untersuchung jedes Vorfalls melden sie auch alle neuen Informationen über aktuelle Cyber-Bedrohungen oder Netzwerkschwachstellen, um zukünftige Vorfälle nach Möglichkeit durch sofortige Implementierung von Updates zu verhindern. 

#3. Arbeitet mit anderen Teammitgliedern zusammen, um Sicherheitsverfahren, Lösungen und Best Practices in die Praxis umzusetzen

Damit das Unternehmen weiterhin sicher und geschützt arbeiten kann, arbeiten SOC-Analysten mit anderen Teammitgliedern zusammen, um sicherzustellen, dass die richtigen Protokolle vorhanden sind. Dazu gehört die Einrichtung neuer Systeme und bei Bedarf die Aktualisierung bereits vorhandener Systeme.

#4. Bleiben Sie mit den neuesten Sicherheitsbedrohungen auf dem Laufenden

SOC-Analysten müssen über die neuesten Cyber-Bedrohungen für die Sicherheit ihrer Organisation auf dem Laufenden bleiben, sei es, indem sie sich über neue Phishing-Betrügereien informieren oder nachverfolgen, welche Angreifer derzeit Hacking-Tools einsetzen. Diese Informationen ermöglichen es ihnen, schnell auf potenzielle Probleme zu reagieren, bevor sie Probleme für Ihr Unternehmen verursachen.

Gehalt für Security Operation Center Analyst

Sicherheitsexperten stellen sicher, dass die Mitarbeiter die erforderliche Schulung erhalten und alle Unternehmensregeln und -vorschriften einhalten.

Diese Sicherheitsanalysten arbeiten mit dem internen IT-Team und den Geschäftsadministratoren der Organisation zusammen, um Sicherheitsprobleme im Rahmen ihrer Aufgaben zu diskutieren und zu dokumentieren. Sicherheitsanalysten in den Vereinigten Staaten verdienen durchschnittlich 88,570 US-Dollar pro Jahr. (Quelle: Glassdoor).

Standort, Unternehmen, Erfahrung, Ausbildung und Berufsbezeichnung sind nur einige der Variablen, die sich auf das Verdienstpotenzial auswirken können.

Fähigkeiten von SOC-Analysten 

Obwohl sich die Cybertrends ändern können, muss ein SOC-Analyst immer noch über viele der gleichen Fähigkeiten verfügen. Stellen Sie sicher, dass SOC-Analysten über diese Fähigkeiten verfügen, wenn Sie das Beste aus dem machen wollen, was sie Ihrem Unternehmen bieten können.

  • Programmierkenntnisse
  • Computer-Forensik
  • Ethisches Hacken
  • Reverse engineering
  • Risikomanagement
  • Problemlösung
  • Kritisches Denken 
  • Effektive Kommunikation 

Security Operations Center-Framework

Das SOC-Framework, das von der übergeordneten Architektur skizziert wird, beschreibt die Komponenten des SOC und ihre Wechselwirkungen. Es ist wichtig, ein Security Operations Center-Framework einzurichten, das auf einem System zur Überwachung und Aufzeichnung von Vorfällen aufbaut.

Ein SOC-Framework ist die Gesamtarchitektur, die die Komponenten beschreibt, die SOC-Funktionalität bereitstellen, und wie sie miteinander interagieren. Anders ausgedrückt: Ein SOC-Framework sollte auf einem Überwachungssystem aufbauen, das Sicherheitsereignisse verfolgt und protokolliert.

Kernprinzipien eines SOC-Frameworks

#1. Überwachung

 Die Überwachungsaktivität ist der grundlegendste Dienst, den ein funktionales Security Operations Center-Framework bieten kann. Der Zweck einer solchen Überwachung besteht natürlich darin, festzustellen, ob ein Verstoß stattgefunden hat oder derzeit im Gange ist. Cybersicherheitsexperten müssen sich jedoch der Situation bewusst sein, um dieses Urteil fällen zu können. SIEM-Tools, verhaltensbasierte Bedrohungsanalysen und Cloud Access Security Broker sind einige Beispiele für automatisierte Tools und Technologien, die bei der Überwachung helfen können. Obwohl nicht immer, können diese Tools KI- und maschinelle Lerntechnologien nutzen.

#2. Analyse

Die Analyse sollte die nächste Dienstleistung sein, die ein SOC anbietet. Der Zweck der Analyse besteht darin, festzustellen, ob eine unternehmensaktivitätsbasierte Schwachstelle oder Verletzung aufgetreten ist. SOC-Analysten untersuchen die vom Überwachungssystem im Rahmen der Untersuchungsfunktion gesendeten Alarme und Warnungen, um festzustellen, ob sie mit zuvor beobachteten Angriffsmustern oder Schwachstellen-Exploits übereinstimmen.

#3. Reaktion auf Vorfälle und Eindämmung

Der nächste vom Security Operations Center-Framework bereitgestellte Dienst ist eine Reaktion auf Vorfälle; Wie dies geschieht, hängt von der Art, dem Umfang und der Schwere des Vorfalls sowie davon ab, ob es sich um ein internes SOC handelt oder ob das Unternehmen einen Vertrag mit einem ausgelagerten SOC-Anbieter hat, der über die Alarmbenachrichtigung hinaus Unterstützung benötigt.

#4. Prüfung und Protokollierung

Wie bereits erwähnt, spielt das SOC eine wesentliche, aber häufig vernachlässigte Rolle bei der Protokollierung und Prüfung: die Bestätigung der Einhaltung und die Aufzeichnung der Reaktion auf Sicherheitsvorfälle, die als Teil einer Post-Mortem-Analyse verwendet werden können. Viele SOC-Tools enthalten eine erstaunliche Menge an zeitgestempelter Dokumentation, die Compliance-Experten und Cybersicherheitsanalysten nützlich finden könnten.

#5. Bedrohungsjagd

SOC-Analysten haben noch andere Aufgaben zu erledigen, selbst wenn die Systeme normal funktionieren, was bedeutet, dass es keine größeren Vorfälle in der Umgebung gibt. Sie überprüfen Threat Intelligence Services, um externe Bedrohungen zu überwachen und zu bewerten, und wenn sie Dritte mit mehreren Clients sind, scannen und analysieren sie clientübergreifende Daten, um Angriffs- und Schwachstellenmuster zu identifizieren. SOC-Anbieter, ob intern oder extern, können Angreifern einen Schritt voraus sein, indem sie aktiv nach Bedrohungen suchen. Sie können auch vorbeugende Maßnahmen ergreifen, wenn ein Angriff stattfindet.

Schließlich sollte ein gut konzipiertes Security Operations Center-Framework in der Lage sein, viel mehr zu handhaben als nur Alarme und Warnungen zu überwachen. Das SOC kann helfen, Vorfälle einzudämmen, wenn es richtig eingerichtet und verwaltet wird. Darüber hinaus kann es unbezahlbare Einblicke in die Post-Mortem-Vorfälle bieten und vorbeugende Sicherheit bieten. 

Gemeinsame SOC-Frameworks

#1. NIST

Das National Institute of Standards and Technology (NIST) der Vereinigten Staaten veröffentlicht das NIST-Cybersicherheits-Framework, das Standards und Richtlinien für das Management des Bedrohungslebenszyklus bietet, um Organisationen bei der Entwicklung von Sicherheitsplänen und der Optimierung von Leistungskennzahlen zu unterstützen. Im Folgenden sind die fünf von NIST empfohlenen Best Practices aufgeführt:

  • Identifikation
  • Schützen
  • Entdecken
  • Reagieren
  • Entspannung

#2. MITRE ATT&CK

Adversarial Tactics, Techniques, and Common Knowledge ist die Abkürzung für diesen Ausdruck. Dieses Framework, das von der Mitre Corporation entwickelt und 2013 veröffentlicht wurde, konzentriert sich auf die Analyse des gegnerischen Verhaltens, um Antworten und neue Verteidigungsstrategien zu entwickeln. Es hilft bei Bedrohungsinformationen, Bedrohungserkennung und -analyse, Red Teaming und Gegneremulation sowie bei Engineering und Bewertung.   

#3. Cyber-Kill-Kette

Dieses von Lockheed Martin geschaffene Framework basiert auf der militärischen Idee, einen Angriff als Reaktion auf die Taktiken und Schwachstellen Ihres Gegners zu organisieren. Die Kill Chain dient als grundlegender Archetyp, indem sie ihre Aktionen auf denen eines typischen Bedrohungsakteurs aufbaut. Cyber ​​Kill Chain ist eine abgestufte Strategie, die die folgenden Schritte umfasst:

  • Aufklärung
  • Intrusion
  • Ausbeutung
  • Privilegien Eskalation
  • Seitliche Bewegung
  • Verschleierung
  • Denial of Service
  • Exfiltration

#4. Einheitliche Tötungskette

Um eine gründlichere Methode zum Verständnis der Gegner- und Ranking-Risiken zu bieten, kombiniert dieses Framework die MITRE ATT&CK- und Cyber ​​Kill Chain-Frameworks. Es nutzt die Stärken jedes Frameworks, um gemeinsame Lücken zu schließen. Durch das Hinzufügen von 18 zusätzlichen Phasen verlängert dieses Framework die Angriffskette.

Was macht ein Security Operations Center?

Die Fähigkeit einer Organisation, Bedrohungen zu erkennen, darauf zu reagieren und weiteren Schaden zu verhindern, wird durch ein Security Operations Center verbessert, das alle Cybersicherheitstechnologien und -operationen vereinheitlicht und koordiniert.

Was sind ein NOC und ein SOC? 

Während Security Operations Centers (SOCs) dafür zuständig sind, das Unternehmen vor Online-Bedrohungen zu schützen, sind Network Operations Centers (NOCs) für die Wartung der technischen Infrastruktur des Computersystems eines Unternehmens zuständig.

Die effektive Netzwerkleistung wird von einem Network Operations Center (NOC) aufrechterhalten, und Bedrohungen und Cyberangriffe werden von einem Security Operations Center (SOC) identifiziert, untersucht und behandelt.

Was ist der Unterschied zwischen einem SOC und einem SIEM? 

Der Hauptunterschied zwischen einem SIEM und einem SOC besteht darin, dass ersteres Daten aus verschiedenen Quellen sammelt und korreliert, während letzteres Daten aus verschiedenen Quellen sammelt und an ein SIEM sendet. 

Was bedeutet NOC im Bereich Sicherheit?

Network Operations Centers (NOCs) sind zentrale Standorte, an denen Computer-, Telekommunikations- oder Satellitennetzwerksysteme rund um die Uhr an jedem Tag der Woche überwacht und verwaltet werden. Bei Netzwerkausfällen dient es als erste Verteidigungslinie.

Was sind die drei Arten von SOC? 

  • Mitverwaltetes SOC
  • Virtueller SOC
  • Dedizierte SOC

Was sind die TopSOC? 

  • Arctic Wolf Networks
  • Palo Alto-Netzwerk
  • Netsurion
  • IBM
  • CISCO

Zusammenfassung 

Ein Security Operations Center oder SOC ist wichtig, da Unternehmen immer mehr Wert auf Cybersicherheit legen. Die wichtigste Instanz, die für die Abwehr von Cyber-Bedrohungen für Ihr Unternehmen zuständig ist, ist Ihr SOC. Durch die Zusammenführung aller Cybersicherheitsoperationen und -technologien unter einem Dach verbessert ein Security Operations Center die Kapazität eines Unternehmens zur Erkennung, Reaktion und Prävention von Bedrohungen.

  1. VORFALLMANAGEMENT: Leitfaden für den Prozess und Best Practices
  2. CYBER THREAT INTELLIGENCE: Bedeutung, Tools, Analyst & Gehalt
  3. RISIKOMANAGEMENT FÜR CYBERSICHERHEIT: Framework, Plan und Services
  4. Call-Center-Jobbeschreibung: Vollständiger Leitfaden (
  5. CALL CENTER: Bedeutung, Services, Software & Training

Bibliographie 

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren