Was ein gutes SOC unbedingt können muss
1. Erfassen
Alle Daten sind sicherheitsrelevant. Sie sind der Sauerstoff, der einem SOC Leben einhauchen. Auch Analysen und Algorithmen werden erst durch Daten lebendig. Ebenso wichtig ist die Fähigkeit, Daten aus beliebigen Quellen, strukturiert oder unstrukturiert, und in beliebigem Umfang aufzunehmen. Außerdem müssen Sie diese Daten organisieren können, damit sie von Mensch oder Maschine ausgewertet und in Handlungen umgesetzt werden können.
2. Erkennen
Die Security Operations Suite muss unbedingt in der Lage sein, ein Ereignis zu erkennen, sobald es im System auftritt. Hier liegt der Schwerpunkt auf der Erkennung von Events – im Gegensatz zu herkömmlichen Lösungen, die sich auf Dateien oder den Netzwerkverkehr konzentrieren. Eine Security Operations Suite kann eine Kombination aus Korrelationsregeln, Machine Learning und Analyseberichten nutzen, um nur einige Aspekte zu nennen.
3. Vorhersagen
Stellen Sie sich vor, Sie könnten Warnmeldungen bereits 30 Minuten vor der eigentlichen Erkennung eines Sicherheits-Events erhalten. Ihr SOC würde massiv davon profitieren. Die Möglichkeit, ein Sicherheits-Event vorherzusagen, ermöglicht es dem SOC, Incidents proaktiv an einen Mitarbeiter zu eskalieren oder die Incident Response mit einem vordefinierten Prozess zu straffen. Vielversprechende, vorausschauende Technologien bieten Analysten Frühwarnungen, Hinweise und Indikatoren für großangelegte Angriffe und können zudem unbekannte Bedrohungen identifizieren, bevor sie zu einer größeren Gefahr werden.
4. Automatisieren
Automatisierungs-Tools verwandeln standardmäßige Betriebsabläufe in digitale Playbooks, um Sicherheitsbedrohungen schneller untersuchen, anreichern, aufspüren, eindämmen und beheben zu können. Ein SOC mit Automatisierungsmöglichkeiten kann mehr Events verarbeiten, da für Prozesse, die vorher bis zu 30 Minuten dauerten, dann beispielsweise nur noch 40 Sekunden nötig sind. Bei der Entwicklung eines SOC ist Automatisierung mittlerweile keine Option mehr, sondern ein Muss.
5. Orchestrieren
Die meisten dieser SOC-Tools dienen einem bestimmten Zweck und tragen zu Ihrem Schutz bei, lassen sich aber wahrscheinlich nicht anpassen. Das ist problematisch, da sich Bedrohungen weiterentwickeln und die Produkte zur Bedrohungsabwehr in einer API-gesteuerten Welt damit Schritt halten müssen. Hier kommt die Orchestrierung ins Spiel. Durch das Orchestrieren können Sie alles, was sich innerhalb und außerhalb Ihres SOC befindet, einsetzen und vernetzen. Sie müssen nicht mehr für jedes Produkt neue Browser-Tabs öffnen, sich separat anmelden oder Daten zwischen verschiedenen Lösungen hin und her kopieren. Wenn Sie alle Ihre Produkte orchestrieren können, verringert dies die Fixkosten, reduziert das Frustrationspotential und hilft Analysten, ihre Energie auf sinnvolle Aufgaben zu konzentrieren.
6. Empfehlen
An diesem Punkt wurden Events bereits von einer Maschine verarbeitet. Wäre es nicht großartig, wenn die Plattform Ihres SOC den Analysten nun die nächsten Schritte aufzeigen würde? Moderne SOCs können genau das: Sie geben Empfehlungen ab. Diese Empfehlungen liegen dann in Form empfohlener Einzelhandlungen oder ganzer Playbooks vor. Dies hat zwei Vorteile: 1. Neue Analysten lernen so, was zu tun ist, falls erneut eine ähnliche Bedrohung auftritt. 2. Erfahrenen Analysten dienen diese Empfehlungen als Sanity Check oder Gedächtnisstütze für die Maßnahmen, die sie bereits kennen sollten.
7. Untersuchen
Man kann davon ausgehen, dass 90 % der Arbeiten eines Tier-1-Analysten in der näheren Zukunft automatisiert sein werden. Doch was ist mit den restlichen 10 %? Es sind detaillierte, exakte Analysen durch Menschen notwendig, um wichtige Aufgaben abzuschließen. Intuitive Sicherheits-Tools unterstützen die menschlichen Fähigkeiten der Analysten und helfen ihnen zu priorisieren, was untersucht werden soll.
8. Zusammenarbeiten
Sicherheit ist Teamarbeit, für die ein hohes Maß an Koordination, Kommunikation und Kollaboration notwendig ist. In einer SOC-Umgebung darf nichts einfach ignoriert werden, Events müssen umfassend verarbeitet werden und Teams brauchen ChatOps-Einrichtungen bzw. die Möglichkeit zur Zusammenarbeit und zur Vernetzung von Tools, Menschen, Prozessen und Automatisierungslösungen in einer transparenten Arbeitsumgebung. Dadurch rücken Informationen, Ideen und Daten ins Zentrum. So können Security-Teams besser zusammenarbeiten, Personen außerhalb des SOC zur Unterstützung bei Warnmeldungen einladen, wichtige und zeitkritische Details mit Kollegen teilen und letztendlich als Branche kollaborieren.
9. Tickets verwalten
Incidents treten auf, auch wenn wir unser Bestes tun, um sie zu verhindern. Wichtig ist, dass im Fall eines Incidents Security-Teams mit allem ausgestattet sind, was für einen organisierten Incident Response-Prozess erforderlich ist. Die Teams müssen sicherstellen, dass sie über Response-Pläne, Workflows, Nachweiserfassungen, Kommunikationsmöglichkeiten, Dokumentationen und Zeitpläne verfügen. Aus diesem Grund hat sich das Ticket-Management als eine Kernfunktion für moderne SOCs erwiesen.
10. Berichten
Was man nicht messen kann, kann man nicht verbessern. Wir leben in einer datengesteuerten Welt – und das gilt auch für den Bereich Sicherheit. Aus diesem Grund sollten Sie alle Aspekte des Sicherheitsprozesses messen können. Mit den richtigen Reporting-Tools lässt sich die Performance bewerten, sodass Security-Teams genau beurteilen können, was der aktuelle Stand ist und was sie erreichen müssen. Die Herausforderung, vor der SOCs heute stehen, besteht darin, dass sie von zu vielen Plattformen abhängen, was ein genaues Reporting unmöglich macht.