- Security Operation Center
-
Ein Security Operation Center (SOC) ist ein Zentrum, das Dienstleistungen für die EDV-Sicherheit bietet: ein Verfahren zur Vorbeugung und Behandlung von unvorhergesehenen Schwierigkeiten. Die Aufgabe dieser Infrastruktur ist die Vorbeugung des Risikos, das alle Aktivitäten der EDV-Sicherheit mit Hilfe von Zentralisierung und Analyse aller menschlichen Ressourcen sowie der Hardware und Software zur Verwaltung des Sicherheitssystems beinhaltet. Eine Struktur dieser Art wird 24 Stunden am Tag und für 365 Tage im Jahr von Personal, das die Performance der Plattformen sicherstellt und die Informationen analysiert und zusammenfasst, geschützt. Die operativen Verwaltungsprozesse, die das SOC steuern, sind vorhanden, um ständig das Restrisiko zu analysieren und bieten auch Schutz vor Einbruch durch vorübergehende Security Assessments. Da die Verwaltung von Netzwerk-Sicherheit eine Tätigkeit ist, die viel Zeit und Humanressourcen erfordert, ziehen es Unternehmen oft vor, den Dienst auszulagern bzw. an andere Unternehmen zu übertragen, die im Bereich der Informationssicherheit spezialisiert sind. Solch einem Partner die Verwaltung der Sicherheit des eigenen Firmennetzwerks anzuvertrauen, bewirkt eine erhebliche Kostensenkung und die Möglichkeit, die eigenen Kräfte auf das Kerngeschäft zu konzentrieren. Der Sicherheitspartner muss allerdings die Erbringung der Leistung von hoch qualifiziertem Sicherheitspersonal bereitstellen. Die Dienstleistung besteht aus dem kontinuierlichen Überwachen der Tätigkeiten der Firewall, IDS und der Antivirusprogramme, identifizieren kritische Schwachstellen usw. Es handelt sich hierbei um sehr spezielle Arbeitsvorgänge, daher ist es erforderlich, dass die Mitarbeiter ständig auf neuestem Stand bleiben, um das Wissen über Technologien und die angewandten Methoden zu erhalten und zu vertiefen.
Inhaltsverzeichnis
Mögliche angebotene Dienstleistungen vom SOC
- Proaktive Analyse und Verwaltung der Systeme und Technologien der EDV-Sicherheit
- Security Device Management
- Reporting
- Security Alert
- DDos Schadensbegrenzung
- Security Assessment
- Technische Hilfe
Proaktive Analyse und Verwaltung der Systeme und Technologien der EDV-Sicherheit
Dieser Dienst hat die proaktive Analyse der Systeme und Technologien der EDV-Sicherheit an 24 Stunden pro Tag zum Ziel (IDS, IPS, Firewall etc.). Die Anti-Intrusions-Systeme ermöglichen die zentrale Verwaltung von Informations-sicherheits-Praktiken, damit potenzielle Angriffe aus dem Computer und dem Internet und Intranet identifiziert werden können. Das hierfür beauftragte Personal ist in der Regel sehr spezialisiert und qualifiziert, daher müssen z.B. Sicherheitsanalysten nur die Funktionen der Monitoring-Tools kennen statt die umfangreiche Gesamtausstattung der Sicherheitsvorkehrung. Die Skalierbarkeit der Hilfsmittel des SOC ist ein weiterer entscheidender Faktor; so ist es zum Beispiel relativ einfach möglich, ein neues IDS (Intrusion Detection System) zu den bereits bestehenden hinzuzufügen. Oft verwaltet das SOC auch einen Teil bezüglich des Policy-Managements, das z.B. die Rekonfigurierung der Sicherheits-Ausrüstung berücksichtigt. Die ursprüngliche Konfiguration der Geräte und die Sicherheits-Politik müssen ständig aktualisiert werden, indem die Entwicklung des Netzwerks des Kunden verfolgt werden.
Security Device Management
Das Security Device Management (SDM) entwickelt sich insbesondere um die zwei wichtigsten Prozesse:
- Fault Management
- Configuration Management.
Fault Management
Das Hauptziel des Fault Management ist, den optimalen und kontinuierlichen Betrieb der Sicherheitsinfrastruktur zu garantieren. Die Aktivitäten umfassen:
- die ständige Überwachung der Sicherheitsausrüstung des Kunden durch das SOC
- Erkennung und Alarm bei Faults (Aktivierung Trouble Ticket)
- Ermittlung des entsprechenden Handelns zur Abhilfe
- Umsetzung der entsprechenden Maßnahmen zur Abhilfe
- die Restaurierung von Konfigurationen für den Fall ihrer Verluste nach einem Fault
Configuration Management
Das Hauptziel des Configuration Managements ist, die stetige Anpassung der Firewall-Strukturen an die Bedürfnisse des Kunden zu gewährleisten. Es deckt alle Geräte ab, die vom SOC verwaltet werden. Das Configuration Management umfasst die Tätigkeiten der Konfigurierung und passt Policy-Filter oder Autorisierungen zum Fluss des Datenverkehrs von einer externen zu einer internen Quelle (oder umgekehrt) an, auf der Grundlage von:
- Adresse der Quelle
- Adresse der Bestimmungsstelle
- Netzwerk-Protokoll
- Service-Protokoll
- Protokollierung von Verkehrsdaten.
Reporting
Die Log von den Konsolen oder den eingesetzten Instrumenten werden normalerweise sorgfältig analysiert und wiederaufarbeitet, damit sie für den Kunden leicht verständlich gemacht werden. Dieses Reporting ist besonders wichtig, denn neben den Einzelheiten über eventuelle Eindringungsversuche von nicht berechtigten Einheiten oder über unvorhergesehene Schwierigkeiten, die im Reporting-Zeitraum sichtbar wurden, erlaubt es dem Kunden, Vorsorgemaßnahmen vornehmen zu können.
Security Alert
Die Dienstleistung des Security Alert wurde entwickelt, um den Kunden schnellstmöglich die Entdeckung neuer Sicherheitslücken mitzuteilen, um zeitnah die erforderlichen Gegenmaßnahmen zur Abschwächung oder Neutralisierung der Auswirkung der neuen Schwachstellen zu generieren.
DDos Schadensbegrenzung
Die DDos-Schadensbegrenzung hat zum Ziel, die Folgen eines Angriffs der Art „Distributed Denial of Service“ zu mindern. Die Aufgabe dieser Dienstleistung ist, die korrekte Einleitung von erforderlichen Maßnahmen zum Schließen der Sicherheitslücke zu gewährleisten, wenn ein Kunde ein Alarmanzeichen erhalten hat. Die anzuwendenden Gegenmaßnahmen werden bewertet und ein „Reinigungs“prozess und eine evtl. Umleitung des Datenverkehrs werden in die Wege geleitet. Es erfolgt eine Meldung bei Ende der Attacke.
Security Assessment
Einige Elemente, die normalerweise Bestandteil der Aktivitäten des Security Managements sind, sind:
- das Vulnerability Assessment und
- der Penetrationstest.
Vulnerability Assessment
Das Vulnerability Assessment ist entwickelt worden, um erkannte Schwachstellen der Systeme und auf ihnen installierten Services zu identifizieren. Eine solche Aktivität erfolgt mit Hilfe von spezifischen Technologien; sie werden für jedes Assessment einzeln konfiguriert, verbessert und personalisiert.
Penetrationstest
Der Penetrationstest wird durchgeführt, um bekannte oder noch unbekannte Schwachstellen des Systems, der Services und der Web-Anwendungen, die hierdrauf laufen, zu identifizieren. Der Vorgang des Penetrationstests ist in der Lage, auf sehr effektive Weise das Niveau einer bestimmten Sicherheitsbedrohung sowie die entsprechende Einschätzung der Auswirkung hervorzuheben. Eine solche Aktivität wird mit Hilfe einer großen Anzahl von Technologien, die für jede Bewertung konfiguriert, verbessert und personalisiert wird, aber auch auf manuelle Art und Weise für jeden Service, jedes System und jede Anwendung durchgeführt.
Technische Hilfe
Im Allgemeinen kann das SOC dem Kunden auch spezielle technische Unterstützung für alle Funktionsprobleme, Systemverletzungen, aber auch Neuerungen und Konfigurationen für Sicherheitshard- und software bieten. Die technische Hilfe zum Lösen der genannten Probleme kann aus der Entfernung oder vor Ort je nach Problemstellung und Vertragsausgestaltung zwischen den Vertragspartnern umgesetzt werden.
Siehe auch
- Vulnerability Assessment und Schadensbegrenzung
Wikimedia Foundation.