Security Operations Center

Das SOC im Spannungsfeld von Anspruch und Wirklichkeit

Es wird derzeit oft als Heilsbringer angepriesen: das Security Operations Center. Doch wie schaut die Wirklichkeit aus? Es kann zwar viel für die bessere Erkennung von Cyber-Gefahren leisten, aber gänzlich abwehren kann es diese nicht, konstatiert Sicherheitssoftware-Anbieter Bromium.

Die Sicherheitsvorfälle ebben nicht ab und immer neue Malware-Varianten treten auf. Für viele Unternehmen und Behörden wird es deshalb immer schwieriger, einen umfassenden und vor allem aktuellen Schutz aufrechtzuerhalten. An diesem Punkt kommen vielfach die sogenannten Security Operations Centers (SOCs) ins Spiel. Sie zielen ab auf die Detektion, Analyse und Behebung von Sicherheitsproblemen. Oft allein schon aus Ressourcengründen erwägen Behörden wie Unternehmen gegenwärtig die Nutzung eines Managed-SOC-Angebots.

Anzeige

„Prinzipiell ist gegen SOCs nichts einzuwenden. Nutzer von SOC-Angeboten werden auf jeden Fall entlastet. Sie profitieren von Experten-Know-how der SOC-Anbieter und einer rechtzeitigen Warnung vor Gefahren“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Damit können SOCs möglicherweise auch zu einer Reduzierung von Sicherheitsvorfällen beitragen, gänzlich verhindern können sie diese aber nicht. Deshalb kann man schon die berechtigte Frage aufwerfen, ob das Kosten-Nutzen-Verhältnis immer und für jeden passt.“

Das Problem von SOCs ist die Funktionsweise: Sie sind reaktiv und auf die Gefahrenerkennung ausgelegt, auch wenn sie verstärkt auf Künstliche Intelligenz (KI) oder Machine Learning (ML) setzen, etwa auf KI-gestützte Systeme, die lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle nutzen. Mit KI-Programmen können SOCs zum Beispiel gigantische Datenbanken durchforsten und nach immer feineren Angriffsmustern oder Anomalien suchen, um proaktiv Abwehrmaßnahmen zu ergreifen. Allerdings ist nicht garantiert, dass sie solche Indizien auch finden, und ebenso wenig, dass sie vermeintliche Indizien fälschlicherweise als gefährlich einstufen und entsprechende Fehlalarme (False Positives) generieren. Auch KI-gestützte Lösungen können somit keine 100-prozentige Erfolgsquote bieten.

„Wenn keine zuverlässige Erkennung möglich ist und damit auch der SOC-Ansatz unzureichend ist, liegt es auf der Hand, über neue Methoden zur Verteidigung gegen Hacker-Attacken nachzudenken – und zwar über solche, die nicht auf Detektion, sondern auf Isolation setzen“, so Koehler.

Die derzeit effektivste Möglichkeit für die Isolation von Gefahren bietet die Virtualisierungstechnologie. In ihr sehen inzwischen mehrere Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Einen Virtualisierungsansatz verfolgt auch Bromium bei seiner Lösung Secure Platform. Sie erzeugt Hardware-isolierte Micro-VMs für alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus Downloads, E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endgeräte und das Netzwerk vor einer Kompromittierung über diese viel genutzten Angriffspfade.

Auch wenn Virtualisierung die Begrenztheit herkömmlicher Sicherheitslösungen und auch von SOC-Services überwindet, überflüssig werden sie dadurch nicht. Natürlich müssen etwa Antiviren-Tools für die Erkennung bekannter Schadsoftware elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Auch KI-gestützte Sicherheitssysteme haben ihre Berechtigung, gerade im Netzwerkbereich, in dem es um die Analyse großer Datenmengen geht. Und ebenso gilt für SOCs, dass sie im Hinblick auf die Überwachung von Unternehmensnetzwerken keineswegs überflüssig sind.

„Aber das Entscheidende ist, dass diese Lösungen und Services letztlich nur eine komplementäre Ergänzung darstellen, und zwar von Lösungen, die einen gezielten Schutz auch vor unbekannter Malware bieten – also Lösungen, die auch künftige Gefahren und Bedrohungen isolieren, sodass sie keinerlei Schaden anrichten können“, betont Koehler.

www.bromium.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.