Anzeige

Security Operations Center

Proaktives Risk-Management

Von Tanium, Consist · 2021

Um Kosten zu sparen, gehen immer mehr Unternehmen dazu über, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Häufig können diese allerdings die Erwartungen, die in puncto proaktivem Schutz an sie gestellt werden, nicht erfüllen. Die Frage, wer im Falle eines Security-Vorfalls die Führung übernimmt und geeignete Gegenmaßnahmen ergreift, ist dabei auschlaggebend. Leider benötigen externe SOC-Anbieter hier große Mengen an Daten und produzieren zu viele False-Positive-Meldungen.

Moderne Angriffe erfordern neue Ansätze bei IT-Security-Lösungen.

Welche Anforderungen ein Next Generation SOC erfüllen muss

Entscheidend ist, einen reaktiven Ansatz zugunsten einer proaktiven Sicherung des Netzwerks auszutauschen. Der reibungslose Betrieb eines SOC ist auf die richtigen Informationen angewiesen. Erst wenn alle Risiken sowie ihre Kritikalität bekannt sind, können sie angegangen werden. Analysten benötigen dazu die nötige „Visibility“ im Netzwerk. Sie müssen zu jeder Zeit in der Lage sein, Fragen zu beantworten wie:

1. Welche Assets sind im Netzwerk und wer nutzt sie?
2. Haben die Endpunkte die richtige Konfiguration oder sind sie verwundbar?
3. Was geschieht im Netzwerk?

Ein Next Generation SOC erstellt auf Basis dieser Informationen eine Risikobewertung und sieht ihre Auswirkungen auf die Integrität und Compliance des Unternehmens voraus. Kann das SOC in diese Daten einsehen, ist der nächste Schritt, dass es auf Vorfälle reagieren kann. Das bedeutet, nicht verwaltete Geräte aufzuspüren, Anwendungen mit aktuellen Sicherheits-Updates zu versorgen und verdächtige Aktionen im Netzwerk zu beobachten und ggf. zu verhindern – und all dies in Echtzeit.

Mehr zum Thema NG-SOC und ein umfassendes Whitepaper zum Thema können Sie kostenlos downloaden: consist.de/ng-soc

Entscheidend ist die Plattform

Insbesondere in großen Organisationen mit mehreren tausend Endpunkten kann das Ausrollen einer solchen Visibility-Lösung zeit- und kostenintensiv sein. Bei klassischen Lösungen sammeln Server zentral die Daten ihrer Clients und weiterer Netzwerkgeräte – auch die Verteilung von Updates erfolgt zentral über diese Server. Die Folge sind Netzwerkengpässe, besonders wenn viele Geräte Aktualisierungen erhalten.

Integration in die IT-Landschaft durch Consist

„Sichtbarkeit im Netzwerk ist das A und O für eine gute IT-Sicherheit, denn man kann nur schützen was man sieht“, so Florian Baitz, Portfolio Manager IT Security bei Consist. „Die Zusammenarbeit mit Tanium ist deshalb so erfolgreich, weil die Lösung so einfach skalierbar und auf die Bedürfnisse von Großunternehmen ausgelegt ist.“

Consist verfolgt einen ganzheitlichen Ansatz, um ein umfassendes IT-Security-Portfolio zu bieten.

Consist – Technologie-Scout für IT-Security-Lösungen

Kontakt

Consist Software Solutions GmbH
Christianspries 4
24159 Kiel
E-Mail: baitz@consist.de
Web: consist.de/ng-soc

Proaktives Risk-Management

Weiterführende Artikel

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)