Suche schließen

Alle Artikel im Überblick

  • Alle Artikel
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
Azure-Datenbanken

Drei innovative Szenarien für Azure-Datenbanken

Azure-Datenbanken

Mit Azure Daten-Services die IT modernisieren

Security Operations Center

Kein SOC ohne Teamarbeit und Automatisierung

Datensicherheit

Nur wer seine Daten kennt, kann sie schützen

Hybride Events

Vor Ort oder digital – Hauptsache emotional verbunden

Developer Velocity

Erfolgsfaktoren in der Softwareentwicklung

Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

Podcast-Reihe

So stellen sich Firmen in Krisenzeiten zukunftsfähig auf

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Security und Nachhaltigkeit

Neue Ziele für Hacker

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

5 Ansätze für Green Coding

Programmieren für die Umwelt

Modern Digital Selling

Brücken bauen in Sales und Marketing

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

Datenschutz und KI

KI-Services aus der Cloud mit eingebautem Datenschutz. Kann das funktionieren?

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Azure-Datenbanken

Drei innovative Szenarien für Azure-Datenbanken

Azure-Datenbanken

Mit Azure Daten-Services die IT modernisieren

Developer Velocity

Erfolgsfaktoren in der Softwareentwicklung

Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Security Operations Center

Kein SOC ohne Teamarbeit und Automatisierung

Datensicherheit

Nur wer seine Daten kennt, kann sie schützen

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security und Nachhaltigkeit

Neue Ziele für Hacker

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

5 Ansätze für Green Coding

Programmieren für die Umwelt

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Modern Digital Selling

Brücken bauen in Sales und Marketing

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

Hybride Events

Vor Ort oder digital – Hauptsache emotional verbunden

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

Microsoft Stories
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
  • Suche

Security Operations Center

Teamarbeit und Automatisierung als Grundlagen eines SOC

Artikel teilen:

Ein Security Operations Center (SOC) erkennt Angriffe auf Unternehmensressourcen, reagiert auf sie und behebt möglicherweise bereits eingetretene Schäden. In einem Satz zusammengefasst klingt das sehr einfach und erscheint vollkommen logisch: Genau so sollte IT-Sicherheit in Unternehmen schließlich funktionieren.

Was leicht gesagt ist, ist in der Praxis jedoch sehr schwer umzusetzen. Warum das so ist und was man beim Aufbau eines SOC und eines SOC-Teams beachten sollte, versteht man am besten, wenn man sich vorab mit der Funktionsweise und den neuralgischen Punkten des SOC-Betriebs befasst.

Bereits die erste Forderung an ein SOC - Angreifer zu erkennen - ist problematisch. Je nachdem, welche Untersuchung man heranzieht und welche Region und Firmengröße man betrachtet, bewegen sich Angreifer in Firmennetzwerken bereits einige Tage, einige Woche oder sogar einige Monate, bevor sie entdeckt werden.

Das ist nicht im Sinne des SOC-Konzepts. Angreifer müssen stattdessen entdeckt werden, bevor sie ernsthaften Schaden anrichten können und gestoppt werden, bevor sie auch nur einen Teil ihrer Ziele erreicht haben. Im Fußball und anderen Sportarten nennt man das Forechecking. Das eigene Team versucht, die gegnerischen Angriffe so weit wie möglich vor dem eigenen Tor zu unterbinden - statt ihnen zahlreiche Möglichkeiten anzubieten, ein Tor zu erzielen.

In der IT wird der Gedanke auch aufgegriffen: Immerhin hat die Verweildauer von Angreifern in Firmennetzwerken in den vergangenen Jahren tendenziell abgenommen. Die Investitionen der Firmen in mehr IT-Security zahlen sich also teilweise aus.

Zeit ist Sicherheit

Andererseits ist die Verweildauer nur ein Indikator dafür, wie viel Schaden tatsächlich angerichtet wurde. Denn bei vielen Angriffen, zum Beispiel mit Ransomware, reicht schon eine kurze Zeitspanne, damit Angreifer ihr Ziel erreichen. Deshalb etablieren sich gerade andere, aus dem Bereich Service Management entlehnte Metriken, um die Effizienz von Abwehrmaßnahmen zu bewerten: MTTA und MTTR.

Die MTTA (mean time to acknowledge / mittlere Zeit bis zur Bestätigung) ist der durchschnittliche Zeitraum vom Auslösen einer Warnung bis mit der Bearbeitung des Problems begonnen wird. Diese Metrik hilft, die Reaktionsfähigkeit des verantwortlichen Teams und die Effektivität des Warnsystems einzuschätzen. Die Warnungen kommen dabei meistens von einem NDR- oder einem EDR-Tool. Unternehmen, die Microsoft 365 nutzen, können sie auch von Defender for Office 365, Defender for Endpoint oder Defender for Identity bzw. Azure ID Identity Protection bekommen. Aber auch Microsoft Cloud App Security hilft, unbefugte Zugriffe oder Zugriffsversuche zu erkennen und kann dann alarmieren.

MTTR (mean time to remediate / mittlere Zeit bis zur Behebung) gibt dann an, wie lange es dauert, bis ein erkanntes und bestätigtes Problem behoben wurde. Diese Abkürzung wird im Service Management leicht abgewandelt als "mean time to respond" verwendet, bezeichnet aber grundsätzlich denselben Sachverhalt.

Mehr und bessere Security-Tools sind nur ein Baustein, um in diesen Metriken gute Werte zu erreichen. Sie tragen dazu beitragen, Merkmale auch komplexer Angriffe zu erfassen, die unzureichende Tools vielleicht gar nicht sehen würden. Allerdings fällt durch sie auch eine ungeheuer große Menge an Meldungen und Alarmen an. Um sie zu verarbeiten haben viele Unternehmen ein SIEM (Security Information and Event Management) angeschafft.

Konzentration aufs Wesentliche

Allerdings sehen viele dieser Alarme verdächtig aus und müssen von den Security-Experten geprüft werden. Die verbringen so viel Zeit damit, falschen Fährten nachzuspüren. Außerdem lässt bei sich ständig wiederholenden, gleichartigen Warnungen die menschliche Aufmerksamkeit schnell nach. Beides erhöht die Chancen für die Angreifer. Es gilt also, die Zahl der Alarme auf ein Maß zu reduzieren, mit dem die Security-Experten im SOC umgehen können.

Häufige Fehlalarme führen schnell zu geringerer Sensibilität beim Umgang mit diesen Vorfällen, was wiederum zur Minderung des allgemeinen Sicherheitsniveaus führt. Durch den Einsatz von KI und das permanente Erlernen neuer Muster werden in modernen SIEM-Systemen (wie Microsoft Sentinel) die Mengen der Fehlalarme massiv reduziert und Analysten auf die wirklich wichtigen Ereignisse aufmerksam gemacht.

Ebenfalls zur Priorisierung trägt ein gutes Risk Management bei. Dazu gilt es, die möglichen Auswirkungen von Ausfällen und Angriffen abzuschätzen. Alarme, die Bereiche betreffen, in denen der Schaden potenziell groß ist, können dann anders behandelt werden, als Alarme für Bereiche mit potenziell nur sehr geringen Auswirkungen. Das lässt sich mit der Notaufnahme eines Krankenhauses vergleichen: Patienten mit einem gebrochenen Finger müssen bei großem Andrang eben länger warten, als solche mit Herzinfarkt oder akuten Vergiftungserscheinungen.

E-Book

So gestalten Sie Ihr SOC effizienter, proaktiver und kostengünstiger

Indem Sie XDR und Cloud-native SIEM-Lösungen integrieren, realisieren Sie einen ganzheitlichen Sicherheitsansatz und können Ihr Unternehmen besser schützen. Erfahren Sie im eBook 3 Gründe, weshalb sich die Umstellung lohnt.

Mehr Dynamik im SOC

Die Idee des SOC ist nicht neu. Manche Unternehmen arbeiten schon seit über zehn Jahren damit. Allerdings waren die frühen Versuche in dem Bereich vor allem durch einen massiven Einsatz hochqualifizierter Spezialisten geprägt. Den können sich nicht alle Unternehmen leisten - ganz abgesehen von den Schwierigkeiten, das entsprechende Personal zu bekommen.

Neue Technologien bieten hier neue Möglichkeiten. Von der rein statischen Analyse von Protokollen in einem SIEM, geht der Trend heute zur Verwendung von spezialisierten Tools und ausgefeilten Analysetechniken. Damit bekommen die Verantwortlichen tiefe Einblicke und werden die Warnungen qualitativ hochwertiger.

Man kann dies mit einem Notruf vergleichen: Dem Notarzt fällt es wesentlich leichter, korrekt zu handeln, wenn er bereits bei der Anfahrt genau weiß, was passiert ist und nicht nur vage von einem "Unfall" ausgehen muss.

In der IT ist es dazu wichtig, möglichst viele Informationen von unterschiedlichen Quellen zusammenzuführen - auch von unterschiedlichen Anbietern. Hier leistet zum Beispiel die MISA - die Microsoft Intelligent Security Association - einen wichtigen Beitrag. Ihr gehören nicht nur zahlreiche Dienstleister, sondern auch viele der führenden IT-Security-Anbieter an. Tendenz steigend.

Sie alle haben erkannt, dass IT-Sicherheit von jedem alleine nicht mehr zu leisten ist und es im Interesse der gemeinsamen Kunden liegt, Bedrohungsdaten- und Informationen auszutauschen, Schnittstellen zu schaffen und sich in bereits vorhandene, weit verbreitete Microsoft-Security-Lösungen zu integrieren.

In diesem Whitepaper erfahren Sie, wie Sie mit Microsoft Security ein SOC aufbauen und kritische Infrastrukturen absichern.

Bedrohungen gewachsen sein

Artikel teilen:

Alle Artikel aus Sicherheit

Neue Risiken erfordern neue Antworten. Diese Technologien und Konzepte bringen Sie auf den neuesten Stand.

Security Operations Center

Kein SOC ohne Teamarbeit und Automatisierung

Datensicherheit

Nur wer seine Daten kennt, kann sie schützen

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

  • Datenschutz
  • Cookie Policy
  • Impressum
  • © IDG Tech Media GmbH

Per E-Mail versenden

 

Artikel als PDF downloaden

 

Über den Autor

 
Schließen