Das können Betreiber beachten

Aufbau eines Security Operations Center bei kritischen Netzwerken

22. März 2017, 10:33 Uhr | prego services
In einem Security Operations Center, der zentralen Leitstelle, überwachen Security-Experten rund um die Uhr die Netzwerke.
© prego services

Die Digitalisierung konfrontiert Betreiber von kritischen Netzwerken mit dem Aufbau eines Security Operations Center (SOC). Mit einem SOC können zum Beispiel Krankenhäuser ihre kritischen Netzsegmente gegen Cyber-Angriffe schützen. prego services erläutert, worauf sie dabei achten können.

Saarbrücken/Ludwigshafen – Im Zuge der Digitalisierung setzen immer mehr Unternehmen wie etwa Energieversorger, Krankenhäuser und öffentliche Einrichtungen auf IP-basierte Technologien. Das bringt zahlreiche Vorteile mit sich – setzt sie aber auch der steigenden Gefahr von Cyber-Angriffen aus. Für ein effektives IT-Sicherheitsmanagement sorgt ein so genanntes Security Operations Center. Das ist eine zentrale Leitstelle, in der Security-Experten rund um die Uhr die Netzwerke überwachen, Warnungen von Institutionen wie CERT Bund, UP KRITIS oder der Allianz für Cybersicherheit verarbeiten, Reports für das Information Security Management System (ISMS) erstellen, sicherheitsrelevante Vorfälle an das BSI melden und im Fall eines tatsächlichen Angriffs Notfallpläne umsetzen.

Mögliche Schritte zum Aufbau eines SOC

1. Transparentes Netzwerk schaffen.

Die Voraussetzung dafür, dass ein SOC erfolgreich betrieben werden kann, ist ein möglichst transparentes Netzwerk. Die Verantwortlichen sollten ihre Netzwerke mit Komponenten ausstatten, die möglichst viele Informationen strukturiert liefern können. Schaltet sich beispielsweise jemand auf die Management-Oberfläche eines Gateways auf, sollte er erkennen können, wer sich dort angemeldet hat. Werden falsche Passwörter eingegeben, muss das Gateway ebenfalls darüber informieren. Auch bei einer Verletzung von Firewall-Regeln sollte das Gateway mitteilen können, von welcher IP-Adresse die Regelverletzung ausging. Zudem helfen Intrusion-Detection-Systeme (IDS), den Datenverkehr zu überwachen und Anomalien im Netzwerk zu erkennen. Auch Honeypots können nützliche Alarmierer für eine Angriffserkennung sein.

2. SIEM-System einrichten.

Zur Überwachung des Netzwerks können im SOC spezielle Tools verwendet werden. Zum Beispiel ein Security-Information-and-Event-Management-System (SIEM). Damit lassen sich die Meldungen der Netzwerkaktivkomponenten aufzeichnen und in Bezug zueinander setzen, um sicherheitsrelevante Vorgänge sichtbar zu machen – zum Beispiel dann, wenn mehrere Regelverletzungen im Netzwerk auftreten, die einen räumlichen oder zeitlichen Zusammenhang aufweisen. Deuten die Vorgänge auf einen Sicherheitsvorfall hin, kann ein SIEM automatisch ein Sicherheitsformular für die Übermittlung an das BSI erzeugen. Schwachstellenanalyse-Tools können außerdem das Patch-Management der Geräte unterstützen.


  1. Aufbau eines Security Operations Center bei kritischen Netzwerken
  2. 3. Expertenkreis etablieren.

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WEKA FACHMEDIEN GmbH

Weitere Artikel zu Medizinelektronik