Security Operation Center

Security Operation Center

Ein Security Operation Center (SOC) ist ein Zentrum, das Dienstleistungen für die EDV-Sicherheit bietet: ein Verfahren zur Vorbeugung und Behandlung von unvorhergesehenen Schwierigkeiten. Die Aufgabe dieser Infrastruktur ist die Vorbeugung des Risikos, das alle Aktivitäten der EDV-Sicherheit mit Hilfe von Zentralisierung und Analyse aller menschlichen Ressourcen sowie der Hardware und Software zur Verwaltung des Sicherheitssystems beinhaltet. Eine Struktur dieser Art wird 24 Stunden am Tag und für 365 Tage im Jahr von Personal, das die Performance der Plattformen sicherstellt und die Informationen analysiert und zusammenfasst, geschützt. Die operativen Verwaltungsprozesse, die das SOC steuern, sind vorhanden, um ständig das Restrisiko zu analysieren und bieten auch Schutz vor Einbruch durch vorübergehende Security Assessments. Da die Verwaltung von Netzwerk-Sicherheit eine Tätigkeit ist, die viel Zeit und Humanressourcen erfordert, ziehen es Unternehmen oft vor, den Dienst auszulagern bzw. an andere Unternehmen zu übertragen, die im Bereich der Informationssicherheit spezialisiert sind. Solch einem Partner die Verwaltung der Sicherheit des eigenen Firmennetzwerks anzuvertrauen, bewirkt eine erhebliche Kostensenkung und die Möglichkeit, die eigenen Kräfte auf das Kerngeschäft zu konzentrieren. Der Sicherheitspartner muss allerdings die Erbringung der Leistung von hoch qualifiziertem Sicherheitspersonal bereitstellen. Die Dienstleistung besteht aus dem kontinuierlichen Überwachen der Tätigkeiten der Firewall, IDS und der Antivirusprogramme, identifizieren kritische Schwachstellen usw. Es handelt sich hierbei um sehr spezielle Arbeitsvorgänge, daher ist es erforderlich, dass die Mitarbeiter ständig auf neuestem Stand bleiben, um das Wissen über Technologien und die angewandten Methoden zu erhalten und zu vertiefen.

Inhaltsverzeichnis

Mögliche angebotene Dienstleistungen vom SOC

  • Proaktive Analyse und Verwaltung der Systeme und Technologien der EDV-Sicherheit
  • Security Device Management
  • Reporting
  • Security Alert
  • DDos Schadensbegrenzung
  • Security Assessment
  • Technische Hilfe

Proaktive Analyse und Verwaltung der Systeme und Technologien der EDV-Sicherheit

Dieser Dienst hat die proaktive Analyse der Systeme und Technologien der EDV-Sicherheit an 24 Stunden pro Tag zum Ziel (IDS, IPS, Firewall etc.). Die Anti-Intrusions-Systeme ermöglichen die zentrale Verwaltung von Informations-sicherheits-Praktiken, damit potenzielle Angriffe aus dem Computer und dem Internet und Intranet identifiziert werden können. Das hierfür beauftragte Personal ist in der Regel sehr spezialisiert und qualifiziert, daher müssen z.B. Sicherheitsanalysten nur die Funktionen der Monitoring-Tools kennen statt die umfangreiche Gesamtausstattung der Sicherheitsvorkehrung. Die Skalierbarkeit der Hilfsmittel des SOC ist ein weiterer entscheidender Faktor; so ist es zum Beispiel relativ einfach möglich, ein neues IDS (Intrusion Detection System) zu den bereits bestehenden hinzuzufügen. Oft verwaltet das SOC auch einen Teil bezüglich des Policy-Managements, das z.B. die Rekonfigurierung der Sicherheits-Ausrüstung berücksichtigt. Die ursprüngliche Konfiguration der Geräte und die Sicherheits-Politik müssen ständig aktualisiert werden, indem die Entwicklung des Netzwerks des Kunden verfolgt werden.

Security Device Management

Das Security Device Management (SDM) entwickelt sich insbesondere um die zwei wichtigsten Prozesse:

- Fault Management

- Configuration Management.

Fault Management

Das Hauptziel des Fault Management ist, den optimalen und kontinuierlichen Betrieb der Sicherheitsinfrastruktur zu garantieren. Die Aktivitäten umfassen:

- die ständige Überwachung der Sicherheitsausrüstung des Kunden durch das SOC

- Erkennung und Alarm bei Faults (Aktivierung Trouble Ticket)

- Ermittlung des entsprechenden Handelns zur Abhilfe

- Umsetzung der entsprechenden Maßnahmen zur Abhilfe

- die Restaurierung von Konfigurationen für den Fall ihrer Verluste nach einem Fault

Configuration Management

Das Hauptziel des Configuration Managements ist, die stetige Anpassung der Firewall-Strukturen an die Bedürfnisse des Kunden zu gewährleisten. Es deckt alle Geräte ab, die vom SOC verwaltet werden. Das Configuration Management umfasst die Tätigkeiten der Konfigurierung und passt Policy-Filter oder Autorisierungen zum Fluss des Datenverkehrs von einer externen zu einer internen Quelle (oder umgekehrt) an, auf der Grundlage von:

- Adresse der Quelle

- Adresse der Bestimmungsstelle

- Netzwerk-Protokoll

- Service-Protokoll

- Protokollierung von Verkehrsdaten.

Reporting

Die Log von den Konsolen oder den eingesetzten Instrumenten werden normalerweise sorgfältig analysiert und wiederaufarbeitet, damit sie für den Kunden leicht verständlich gemacht werden. Dieses Reporting ist besonders wichtig, denn neben den Einzelheiten über eventuelle Eindringungsversuche von nicht berechtigten Einheiten oder über unvorhergesehene Schwierigkeiten, die im Reporting-Zeitraum sichtbar wurden, erlaubt es dem Kunden, Vorsorgemaßnahmen vornehmen zu können.

Security Alert

Die Dienstleistung des Security Alert wurde entwickelt, um den Kunden schnellstmöglich die Entdeckung neuer Sicherheitslücken mitzuteilen, um zeitnah die erforderlichen Gegenmaßnahmen zur Abschwächung oder Neutralisierung der Auswirkung der neuen Schwachstellen zu generieren.

DDos Schadensbegrenzung

Die DDos-Schadensbegrenzung hat zum Ziel, die Folgen eines Angriffs der Art „Distributed Denial of Service“ zu mindern. Die Aufgabe dieser Dienstleistung ist, die korrekte Einleitung von erforderlichen Maßnahmen zum Schließen der Sicherheitslücke zu gewährleisten, wenn ein Kunde ein Alarmanzeichen erhalten hat. Die anzuwendenden Gegenmaßnahmen werden bewertet und ein „Reinigungs“prozess und eine evtl. Umleitung des Datenverkehrs werden in die Wege geleitet. Es erfolgt eine Meldung bei Ende der Attacke.

Security Assessment

Einige Elemente, die normalerweise Bestandteil der Aktivitäten des Security Managements sind, sind:

- das Vulnerability Assessment und

- der Penetrationstest.

Vulnerability Assessment

Das Vulnerability Assessment ist entwickelt worden, um erkannte Schwachstellen der Systeme und auf ihnen installierten Services zu identifizieren. Eine solche Aktivität erfolgt mit Hilfe von spezifischen Technologien; sie werden für jedes Assessment einzeln konfiguriert, verbessert und personalisiert.

Penetrationstest

Der Penetrationstest wird durchgeführt, um bekannte oder noch unbekannte Schwachstellen des Systems, der Services und der Web-Anwendungen, die hierdrauf laufen, zu identifizieren. Der Vorgang des Penetrationstests ist in der Lage, auf sehr effektive Weise das Niveau einer bestimmten Sicherheitsbedrohung sowie die entsprechende Einschätzung der Auswirkung hervorzuheben. Eine solche Aktivität wird mit Hilfe einer großen Anzahl von Technologien, die für jede Bewertung konfiguriert, verbessert und personalisiert wird, aber auch auf manuelle Art und Weise für jeden Service, jedes System und jede Anwendung durchgeführt.

Technische Hilfe

Im Allgemeinen kann das SOC dem Kunden auch spezielle technische Unterstützung für alle Funktionsprobleme, Systemverletzungen, aber auch Neuerungen und Konfigurationen für Sicherheitshard- und software bieten. Die technische Hilfe zum Lösen der genannten Probleme kann aus der Entfernung oder vor Ort je nach Problemstellung und Vertragsausgestaltung zwischen den Vertragspartnern umgesetzt werden.

Siehe auch

  • Vulnerability Assessment und Schadensbegrenzung

Wikimedia Foundation.

Игры ⚽ Нужен реферат?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Security Operation Center (computing) — A Security Operation Center (SOC) is an organization that delivers IT security services. It attempts to prevent unauthorized access and manage security related incidents using processes and procedures. The mission is risk management through… …   Wikipedia

  • Operation Phantom Thunder — Part of the Iraq War A cloud of smoke and dust envelopes a U.S. soldier seconds after he fired an AT 4 rocket launcher at an insurg …   Wikipedia

  • Operation Market Sweep — Part of the Iraq War Part of the weapons cache captured in Market Sweep …   Wikipedia

  • Operation Opera — For the Yugoslav Wars operation, see Operation Opera Orientalis. Babylon Part of Arab–Israeli Conflict Map of the attack …   Wikipedia

  • Operation Bojinka — Die Operation Bojinka war eine von Ramzi Ahmed Yousef (auch: Ramsi Jussef) und Khalid Scheich Mohammed geplante Abfolge von Attentaten, die im Januar 1995 stattfinden sollten. Unter anderem sah der Plan die Sprengung mehrerer Flugzeuge in der… …   Deutsch Wikipedia

  • Operation Days of Penitence — Part of the 2004 Israel–Gaza conflict Date September 30 – October 16, 2004 Location Gaza Strip Resul …   Wikipedia

  • Operation Deny Flight — Part of NATO intervention in Bosnia An F 15C is met by maintenance personnel at …   Wikipedia

  • Operation Phantom Phoenix — Part of the Iraq War Date January 8, 2008–July 28, 2008 Location North central Iraq Result …   Wikipedia

  • Operation Searchlight — Part of Bangladesh Liberation War Date March 26, 1971 – May 25, 1971.[1] Location …   Wikipedia

  • Operation Frequent Wind — Part of the Fall of Saigon, Vietnam War …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”