Informationssicherheit und die Bedeutung von Security Operation

Informationssicherheit und die Bedeutung von Security Operation

Ausgewählte Unternehmen sind heutzutage gesetzlich dazu verpflichtet, Informationssicherheit risikoorientiert zu berücksichtigen. Eine präferierte Vorgehensweise ist die Einführung eines Information Security Management System (ISMS) und die Umsetzung damit verbundener Maßnahmen und Verfahren. Dabei werden u. a. Strukturen, Verantwortlichkeiten, Prozesse und Vorgaben geschaffen, um Informationssicherheit langfristig in einer Organisation zu integrieren, zu überwachen und zu steuern. Das ISMS stellt somit die Grundlage für die übergeordnete Informationssicherheit dar. Aus einem solchen Vorhaben resultieren, in Abhängigkeit vom aktuellen Reifegrad der Organisation, Maßnahmen, die vom physischen Schutz (z. B. Zutrittssysteme) bis hin zu organisatorischen Aspekten, z. B. Security-Awareness, eine große thematische Breite aufweisen.

In den letzten Jahren hat die Anzahl und die Qualität der Cyberangriffe zugenommen. Abhängig von den Akteuren, die einen Angriff inszenieren, kann sowohl Spionage als auch Gewinn durch Erpressung das Ziel sein. Für Organisationen besteht im ersten Schritt die Herausforderung darin, Angriffe als solche zu erkennen und frühzeitig auf diese aufmerksam zu machen, damit entsprechende Maßnahmen eingeleitet werden können. Die Praxis zeigt, dass die Mehrzahl der Unternehmen Defizite im Bereich der Informationssicherheit aufweisen. Häufig fehlen z. B. technischen Maßnahmen, um Angriffe erkennen und sich gegen diese absichern zu können. Es wird daher empfohlen, eine Organisationseinheit aufzubauen, die sich mit der operativen Informationssicherheit beschäftigt – auch genannt Security Operation. Eine solche Einheit verantwortet häufig selbst Erkennungs- und Bewältigungsstrukturen im Rahmen eines sogenannten Security Operation Centers (SOC). Dessen Aufgabe ist es, mit vielfältigen Methoden und Werkzeugen die OT- und IT-Landschaft zu überwachen und bei Auffälligkeiten schnell reagieren bzw. Prozesse in Gang setzen zu können.

Da Cyberangriffe regelmäßig auch in Randzeiten bzw. an Feiertagen erfolgen, stellt der Betrieb eines SOC Unternehmen vor große Herausforderungen. Hier helfen Dienstleister, welche die Überwachung außerhalb der Kernzeiten oder sogar komplett übernehmen. Trotzdem bedarf es auch bei Auslagerung des SOC eigener Strukturen, da Handlungen häufig nur von der eigenen IT-Abteilung umgesetzt werden können.

Durch das Inkrafttreten des IT-Sicherheitsgesetztes 2.0 (IT-SiG 2.0) im Mai 2021 haben Betriebe der Kritischen Infrastruktur (auch für Unternehmen des neuen KRITIS-Sektors Siedlungsabfallentsorgung ) zusätzlichen Aufgaben erhalten. U. a. sind diese dazu verpflichtet Monitoring-Systeme bzw. Angriffserkennungssysteme bis zum 01.05.2023 aufzubauen.

Ein SOC nutzt verschiedene Werkzeuge wie beispielsweise Monitoring-Systeme, Honeypots oder Canaries und setzt Verfahren wie die Durchführung von Penetrationstest oder das Threat Hunting ein. Zusätzlich zu der Einführung eines Security Information and Event Management (SIEM) benötigt das SOC auch definierte Verantwortlichkeiten, Prozesse und häufig weitreichendere Werkzeuge. secunet unterstützt Unternehmen u. a. bei der Konzepterstellung. Gemeinsam mit dem Auftraggeber wird ein Zielbild entwickelt. Hierbei wird spezifiziert, welche Aufgaben das SOC übernehmen soll, mit welchen Methoden, und Werkzeugen gearbeitet wird, welche Prozesse benötigt werden und auf welche Weise Dienstleister einzubinden sind. So wird ein gemeinsames Verständnis für den Aufgabenbereich des SOC innerhalb eines Unternehmens geschaffen.

Sprechen Sie uns an, wenn Sie den Stillstand Ihrer IT und Ihres Geschäfts vermeiden wollen.

Kontaktanfrage
Sie haben Fragen oder benötigen Beratung?
Sie haben Fragen oder benötigen Beratung?

Schreiben Sie uns und wir melden uns schnellstmöglich bei Ihnen!

Seite 1