VOLLTEXTSUCHE
Pressearchiv
PR-COM Beratungsgesellschaft fr strategische Kommunikation GmbH
Pressemitteilung

Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

Mit einem Security Operations Center (SOC) können etwa Energieversorger ihre Prozessnetzwerke oder Krankenhäuser und öffentliche Einrichtungen ihre kritischen Netzsegmente effektiv gegen Cyber-Angriffe verteidigen.
(PM) Saarbrcken/Ludwigshafen, 02.03.2017 - Im Zuge der Digitalisierung setzen immer mehr Unternehmen wie etwa Energieversorger, Krankenhuser und ffentliche Einrichtungen auf IP-basierte Technologien. Das bringt zahlreiche Vorteile mit sich – setzt sie aber auch der steigenden Gefahr von Cyber-Angriffen aus. Fr ein effektives IT-Sicherheitsmanagement sorgt ein so genanntes Security Operations Center. Das ist eine zentrale Leitstelle, in der Security-Experten rund um die Uhr die Netzwerke berwachen, Warnungen von Institutionen wie CERT Bund, UP KRITIS oder der Allianz fr Cybersicherheit verarbeiten, Reports fr das Information Security Management System (ISMS) erstellen, sicherheitsrelevante Vorflle an das BSI melden und im Fall eines tatschlichen Angriffs Notfallplne umsetzen.

Der IT-Dienstleister prego services erlutert, worauf Unternehmen beim Aufbau eines Security Operations Center achten sollten.

1. Transparentes Netzwerk schaffen.

Die Voraussetzung dafr, dass ein SOC erfolgreich betrieben werden kann, ist ein mglichst transparentes Netzwerk. Die Verantwortlichen sollten ihre Netzwerke deshalb mit Aktivkomponenten ausstatten, die nicht nur ganzheitlich abgesichert sind, sondern mglichst viele Informationen strukturiert liefern knnen. Schaltet sich beispielsweise jemand auf die Management-Oberflche eines Gateways auf, sollte er erkennen knnen, wer sich dort angemeldet hat. Werden falsche Passwrter eingegeben, muss das Gateway ebenfalls darber informieren. Auch bei einer Verletzung von Firewall-Regeln sollte das Gateway mitteilen knnen, von welcher IP-Adresse die Regelverletzung ausging. Zudem helfen Intrusion-Detection-Systeme (IDS), den Datenverkehr zu berwachen und Anomalien im Netzwerk zu erkennen. Auch Honeypots knnen ntzliche Alarmierer fr eine Angriffserkennung sein.

2. SIEM-System einrichten.

Zur berwachung des Netzwerks werden im SOC spezielle Tools bentigt. Ein zentrales Werkzeug ist dabei ein Security-Information-and-Event-Management-System (SIEM). Damit lassen sich die Meldungen der Netzwerkaktivkomponenten aufzeichnen und in Bezug zueinander setzen, um sicherheitsrelevante Vorgnge sichtbar zu machen – zum Beispiel dann, wenn mehrere Regelverletzungen im Netzwerk auftreten, die einen rumlichen oder zeitlichen Zusammenhang aufweisen. Deuten die Vorgnge auf einen Sicherheitsvorfall hin, kann ein SIEM automatisch ein Sicherheitsformular fr die bermittlung an das BSI erzeugen. Schwachstellenanalyse-Tools knnen auerdem das Patchmanagement der Gerte untersttzen.

3. Expertenkreis etablieren.

Daten und Meldungen mssen korreliert und bewertet werden. Ein gut vernetztes Team erhht die Reaktionsgeschwindigkeit, um im Notfall mit anderen Institutionen wie etwa dem BSI und der Allianz fr Cybersicherheit zusammenzuarbeiten und sich gegenseitig auszutauschen. Aber auch die Ausbildung der eigenen Mitarbeiter im Bereich Security und im Bewerten von Sicherheitsvorfllen ist gut investiertes Geld.

4. Outsourcing des SOC erwgen.

Vor allem mittelstndische Unternehmen verfgen in der Regel nicht ber gengend explizite Security-Experten, die sich rund um die Uhr in einem SOC engagieren knnen; und auch die Mittel, um ein solches Team aufzubauen, sind oft nicht vorhanden. Aber auch outgesourcte SOCs haben nicht zu Unrecht den Ruf, sehr kostspielig zu sein. Bei kritischen Netzwerken ist das allerdings meist nicht der Fall. Diese sind im Gegensatz zu Bronetzwerken, die ein dynamisches und unberschaubares Logging-Aufkommen aufweisen, relativ starr und haben eine weitgehend konstante Anzahl an Meldungen von Routern, Firewalls oder SPS-Steuerungen. Aus diesem Grund sind sie wesentlich berschaubarer und knnen deshalb von einem externen Dienstleister zu vertretbaren Kosten berwacht, analysiert und betreut werden.

5. Security-Portal schaffen.

Entscheidet sich ein Verantwortlicher eines kritischen Netzwerks dazu, das SOC auszulagern, muss stetig Kontakt untereinander bestehen. Durch zielgerichtete Reports bietet das SOC Transparenz ber Security-Vorflle. So kann schnell ber entsprechende Manahmen entschieden und diese knnen umgehend eingeleitet werden – ganz im Sinne eines PDCA-Zyklus (Plan, Do, Check, Act). Ideal ist ein Security-Portal, in dem der Dienstleister die Aktionen fr den Kunden, beispielsweise Patchmanagement Incidents, dokumentiert.

"Die Gefahr von Cyber-Angriffen auf kritische Netzwerke wird in Zukunft nicht abnehmen, ganz im Gegenteil. Ein Security Operations Center kann den Verantwortlichen dabei helfen, dieser Herausforderung effizient zu begegnen", sagt Peter Schreieck, Leiter Communication & Network bei prego services. "Vor allem mittelstndische Unternehmen haben aber meist nicht die ntigen Experten und Mittel, um selbst ein SOC zu betreiben. Bei kritischen Netzwerken ist das aber nicht weiter schlimm – denn bei ihnen kann ein Outsourcing-Partner das zu vertretbaren Kosten bernehmen."
PRESSEKONTAKT
PR-COM GmbH
Frau Denise Holst-Pieper

ZUM AUTOR
�BER PREGO SERVICES

prego services in Saarbrücken und Ludwigshafen entwickelt und betreibt skalierbare, sichere und zukunftsfähige IT- und Businesslösungen für den Mittelstand. Das Angebot des Unternehmens umfasst die Bereiche ...
PRESSEFACH
PR-COM Beratungsgesellschaft fr strategische Kommunikation GmbH
Nubaumstrae 12
80336 Mnchen
zum Pressefach
Anzeige
PRESSEARCHIV
Anzeige
BUSINESS-SERVICES
© novo per motio KG