In fünf Schritten zum funktionalen Security Operations Center

In fünf Schritten zum funktionalen Security Operations Center

ID: 2098147
Am Aufbau eines Security Operations Center kommt heute kein Unternehmen vorbei. (Quelle: Ontinue)Am Aufbau eines Security Operations Center kommt heute kein Unternehmen vorbei. (Quelle: Ontinue)

(firmenpresse) - 15. Mai 2024 – Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR (Managed Extended Detection and Response)-Provider sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue (www.ontinue.com), dem führenden Experten im MXDR-Bereich, fünf Schritte notwendig.

Im Falle eines Falles ist Schnelligkeit wirklich alles, denn die aktuelle Gefahrenlage im Cyberspace duldet keine Verzögerungen. Hat sich ein Hacker Zugang zu einem System verschafft, können MXDR-Provider nicht erst in der Zentrale ihres Kunden anrufen, um den richtigen Ansprechpartner zu finden. Daher ist es wichtig, dass die Zusammenarbeit zwischen externem Dienstleister und internem IT-Security-Team eine gesunde Struktur hat. Sie herzustellen, bedarf einer Vorbereitung, die sich in fünf Schritte aufteilen lässt.

1. Interne Prozesse, Workflows und Zuständigkeiten klären: Damit die Zusammenarbeit mit einem externen Dienstleister funktioniert, darf intern kein Chaos herrschen: Unternehmen, die ein Security Operations Center (SOC) mit Hilfe eines MXDR-Providers aufbauen wollen, müssen daher zunächst einmal ihre eigenen Prozesse und vor allem Zuständigkeiten im Bedarfsfall klären. Es ist ratsam, diese Workflow- und Responsibility-Inventur mit einer gründlichen Analyse und dem Mapping der gesamten IT-Infrastruktur zu verbinden, sodass keine weißen Flecken auf der Cybersecurity-Landkarte verbleiben und das Onboarding des Dienstleisters so effizient wie möglich abläuft.

2. Eskalationsmatrix erstellen: Der zweite Schritt zur erfolgreichen Partnerschaft mit einem MXDR-Anbieter ist, eine Eskalationsmatrix anzufertigen. Sie bietet eine intuitive Übersicht für alle Beteiligten, wer bei welcher Art und Schwere einer Bedrohung wie zu kontaktieren ist. Dafür ist es enorm wichtig, die jeweiligen Zuständigkeiten und Befugnisse zu klären. Die Eskalationsmatrix enthält neben den Namen der Zuständigen auch wichtige Daten wie Telefonnummern und E-Mail-Adressen. Wichtig: Ein einzelner Ansprechpartner genügt in keinem Fall, denn Urlaube und Krankheitszeiten müssen ebenfalls abgedeckt sein – Hacker halten sich nämlich nicht an Öffnungszeiten und nehmen keine Rücksicht auf Ausfälle.



3. Rules of Engagement festlegen: Die Rules of Engagement legen fest, in welchen Fällen der MXDR-Dienstleister oder die unternehmenseigenen IT-Security-Mitarbeitenden tätig werden und welche Maßnahmen sie – je nach Vorfall – ergreifen sollten. Typischerweise haben externe Service-Provider das Recht, auf Clients und Servern Antivirus-Scans zu starten, gegebenenfalls dürfen sie sogar einzelne Endpunkte isolieren. Bei Angriffen auf essenzielle Teile der IT-Infrastruktur ist es üblich, dass eine enge Zusammenarbeit und Abstimmung mit dem internen Verantwortlichen stattfindet, sodass geschäftskritische Systeme keinen Schaden davontragen.

4. Playbooks anpassen und implementieren: MXDR-Dienstleister stellen ihren Partnern normalerweise sogenannte Playbooks zur Verfügung, in denen sie bewährte Reaktionen auf typische Cyberattacken skizzieren. Die Anleitungen dienen dem internen IT-Security-Team als Guideline, müssen aber an die individuellen Gegebenheiten und Eigenschaften der IT-Infrastruktur angepasst werden. Manche Organisationen, gerade KRITIS-Unternehmen, haben Auskunftspflichten, die die Erstellung von Schadensberichten erforderlich machen können. In diesem Fall müssen Playbooks diesen Task berücksichtigen und dürfen nicht nur die Maßnahmen zur Bekämpfung einer akuten Gefahrensituation enthalten. Eine sehr enge Zusammenarbeit zwischen Dienstleister und unternehmenseigenem Team ist bei der Abstimmung und Anpassung enorm wichtig.

5. Regelmäßig nachjustieren: Unternehmen befinden sich im steten Wandel – eine gewisse Personalfluktuation und ständige Anpassungen der IT-Infrastruktur sind völlig normal und gehören zur Tagesordnung. Daher ist es essenziell, dass das aus internen und externen Spezialisten bestehende SOC gemeinsam die Eskalationsmatrix, Rules of Engagement und Playbooks regelmäßig überprüft und bei Bedarf aktualisiert oder anpasst.

„Ein Sprichwort der IT-Welt besagt: You can’t protect what you don’t know“, erklärt Jochen Koehler, VP EMEA Sales bei Ontinue. „Die Zusammenarbeit in einem Security Operations Center setzt daher auf Seiten des internen IT-Security-Teams die Etablierung klarer Strukturen, Zuständigkeiten und Prozesse voraus. Auf Seiten des externen Dienstleisters muss eine gewisse Flexibilität und Lernbereitschaft vorhanden sein, wenn es um die individuelle Anpassung an die kundenspezifischen Gegebenheiten geht. Sind diese Voraussetzungen erfüllt, steht einer fruchtbaren Zusammenarbeit nichts im Wege.“


Dieses Listicle und das Bild in höherer Auflösung können unter www.pr-com.de/companies/ontinue abgerufen werden.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Ontinue, der Experte für KI-gestützte Managed Extended Detection and Response (MXDR), ist ein rund um die Uhr verfügbarer Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen seiner Kunden durchgehend zu schützen, ihren Sicherheitsstatus zu bewerten und kontinuierlich zu verbessern, kombiniert Ontinue KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio.?Durch die intelligente, Cloud-basierte Nonstop SecOps-Plattform reicht Ontinues Schutz vor Cyberattacken weit über die grundlegenden Detection- und Response-Services hinaus.

Weitere Informationen gibt es unter www.ontinue.com.



PresseKontakt / Agentur:

PR-COM GmbH
Katrin Link
Account Manager
Sendlinger-Tor-Platz 6
80336 München
Telefon +49 89 59997-814
katrin.link(at)pr-com.de



drucken  als PDF  an Freund senden  adesso und NetApp kooperieren in Deutschland und der Schweiz 5G bringt das Gesundheitswesen auf eine neue Ebene
Bereitgestellt von Benutzer: PR-COM
Datum: 15.05.2024 - 16:25 Uhr
Sprache: Deutsch
News-ID 2098147
Anzahl Zeichen: 5114

Kontakt-Informationen:
Ansprechpartner: Katrin Link
Stadt:

Zürich


Telefon: +49-89-59997-814

Kategorie:

Internet


Meldungsart: Unternehmensinfos
Versandart: Veröffentlichung
Freigabedatum: 15.05.2024

Diese Pressemitteilung wurde bisher 302 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"In fünf Schritten zum funktionalen Security Operations Center"
steht unter der journalistisch-redaktionellen Verantwortung von

Ontinue (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Ist Ihre Tech-Infrastruktur wirklich sicher? ...

13. August 2025 – IT-Security-Experten kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Ontinue (www.ontinue.com), der führende Experte für Managed Extended Detection and Response (MXDR), nennt die drei größten Gefa ...

Alle Meldungen von Ontinue


 

Werbung



Facebook

Sponsoren

foodir.org The food directory für Deutschland
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z