Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von doIT solutions GmbH
Foren it-sa Expo Knowledge Forum E

Output-gesteuertes SOC - Optimierte Sicherheit und Compliance

Lassen Sie sich den entscheidenden Blickwinkel auf die Neugestaltung eines SOC aufzeigen und erleben Sie Ihren persönlichen A-Ha Effekt.

calendar_today Mi, 11.10.2023, 11:45 - 12:00

event_available Vor Ort

place Forum, Stand 9-103

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Managed Security Services / Hosting SIEM Threat Analytics SOC

Key Facts

  • Actionable Alerts
  • KRITIS Ready
  • Targeted Response

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Ein effektives Security Operations Center (SOC) ist von entscheidender Bedeutung, um Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren. In der Vergangenheit lag der Schwerpunkt bei der Gestaltung eines SOC hauptsächlich auf der Auswahl und Implementierung von Detection-Technologien sowie der Generierung von Alarmen. Dieser traditionelle Ansatz hat jedoch oft einen wichtigen Aspekt vernachlässigt: Was passiert eigentlich am Ende mit all den generierten Alarmen und vor allem: Wer bearbeitet diese?
Wir sind der Überzeugung, dass es an der Zeit ist, einen neuen Blickwinkel auf die Art und Weise zu werfen, wie wir ein SOC aufbauen. Statt den Fokus primär auf die Technologien zur Alarmgenerierung zu legen, konzentrieren wir uns verstärkt auf den Prozess der Alarmverarbeitung. Denn letztendlich sind unbearbeitete Alarme nicht viel wertvoller als gar keine Alarmierung. Es geht also darum, wie wir mit diesen Alarmen umgehen, sie priorisieren, möglichst schnell analysieren und auf sie reagieren. Die Alarmverarbeitung ist dann am effizientesten, wenn alle Incidents vollständig über eine einheitliche Plattform abgewickelt werden. Dies ermöglicht es Informationen frühzeitig, das heißt bereits im First Level Response, aus allen angeschlossenen Technologien zusammenzuführen und einheitliche Reaktionen auszulösen.
Statt sich dem Thema Angriffserkennung also von der Frage zu nähern mit welchen Tools wir arbeiten, setzen wir beim Ergebnis an. Welche IT-Risiken sollen verringert werden? Welche Compliance Anforderungen müssen erfüllt werden? Welche IT-Services und Systeme werden produktiv eingesetzt?
Nach dem Minimalprinzip werden dann die für die jeweils am besten geeigneten Technologien, wie z.B. SIEM, EDR und NDR, ausgewählt und in einem gemeinsamen Prozess zusammengeführt.
Gleichartige Überwachungsfälle können technologieunabhängig umgesetzt werden. Intelligente Automatisierung und Priorisierung wird möglich und erhöht die Qualität der SOC Leistung bei gleichzeitiger Kostenoptimierung.
Ein erheblicher Teil der operativen Arbeit im SOC entsteht durch die kontinuierliche Verbesserung der Alarmverarbeitung. Schlanke SOC Prozesse wirken sich so nicht nur positiv auf die Antwortzeiten aus, sondern helfen Aufwände zu reduzieren.
Ein weiterer Aspekt, den wir in unseren Ansatz einbeziehen, ist die Zusammenarbeit mit anderen Teams und Abteilungen innerhalb des Unternehmens. Ein SOC darf nicht isoliert arbeiten, sondern sollte eng mit der IT-Abteilung und anderen relevanten Stakeholdern zusammenarbeiten. Durch eine nahtlose Integration und den Austausch von Informationen können wir eine effektive Reaktion auf Sicherheitsvorfälle gewährleisten und die Auswirkungen von Angriffen zu minimieren.
Wenn Sie bereit sind, den Blickwinkel auf den Aufbau Ihres SOC zu verändern und eine ganzheitliche Sicherheitsstrategie zu verfolgen, stehen wir Ihnen gerne zur Verfügung. Lassen Sie uns gemeinsam die Zukunft der Sicherheit gestalten und Ihr Unternehmen vor den sich ständig weiterentwickelnden Bedrohungen schützen.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.