Logquellen anbinden und pflegen. Das erfordert Expertenwissen und eine kontinuierliche Betreuung. Die größte Herausforderung aber besteht darin, die Warnmeldungen der Se- curity-Lösungen zu überwachen, zu analysieren und nachzuverfolgen. Sie geben täglich Hunderte von Alerts aus, von denen ein Großteil False Positives sind. Security-Teams müssen in der Lage sein, in diesem Grundrauschen die Hinweise zu erkennen, die auf tatsächliche Bedro- hungen hindeuten. Werden Anzei- chen für einen Angriff identifiziert, ist eine tiefere Untersuchung erfor- derlich. Dafür braucht man spezia- lisierte Sicherheitsanalysten, die auf dem Arbeitsmarkt heiß begehrt sind. Ein eigenes SOC ist meist zu teuer All diese Aufgaben finden üblicherweise in einem Security-Ope- rations-Center (SOC) statt. Doch ein solches SOC zu betreiben, ist für kleinere und mittelständische Un- ternehmen in der Regel zu teuer. Sie leiden unter dem Fachkräftemangel, finden nur schwer Security-Experten und müssen gut mit ihren Ressourcen haushalten. Für einen effizienten SOC-Betrieb nach neuestem Stand der Technik braucht man ein SOAR, das grundlegende Security-Analysen automatisiert durchführt. Eine sol- che Automatisierung ist wichtig, um schnell zu reagieren. Denn auch Cy- berattacken erfolgen meist automa- tisiert. Manuelle Security-Analysen können mit dieser Geschwindigkeit nicht Schritt halten. SOAR-Lösun- gen sind allerdings hochpreisig und komplex. Allein sie einzurichten, dauert bis zu sechs Monate und bindet während dieser Zeit vier Mitarbei- ter. Im laufenden Betrieb muss das Security-Team dann die Playbooks, anhand derer die Automatisierung funktioniert, kontinuierlich an aktuelle Bedrohungen anpassen. In ihnen sind Logiken hinterlegt, die das SOAR abarbeitet, um etwa einen Ransomware-Angriff zu er- kennen. Der Trend geht zu MDR Statt selbst in ein SOAR zu investieren, Security-Analysten einzustellen und ein eigenes SOC zu betreiben, entscheiden sich immer mehr Unternehmen für Managed-Detection-and-Response (MDR). Ein spezialisierter Dienstleis- ter stellt dann die Security-Techno- logie bereit, konfiguriert sie, bindet die Logquellen an und kümmert sich um die Pflege der Playbooks. Außerdem beschäftigt er ein Team aus Security-Spezialisten, die die Warnmeldungen überwachen und Bedrohungen genauer untersuchen. Falls Handlungsbedarf besteht, in- formieren die Experten den Kunden und unterstützen ihn dabei, schnell Gegenmaßnahmen zu ergreifen. Bei Bedarf ziehen sie auch Partner aus der IT-Forensik hinzu. Gerade diese Unterstützung im Ernstfall ist enorm wichtig. Denn wenn es tatsächlich zu einem Cyberangriff kommt, liegen die Nerven blank und jede Minute zählt. Dann brauchen Unternehmen einen verlässlichen Partner an ihrer Seite, der sofort zur Stelle ist und ihnen hilft, die richtigen Entschei- dungen zu treffen. So führen Unternehmen MDR ein Bei der Wahl des Dienstleis- ters sollten Unternehmen darauf achten, dass er auf Managed-Se- curity-Services spezialisiert ist und über ausreichend viele erfahrene Analysten verfügt. Außerdem sollte er führende Security-Technologie einsetzen. Diese muss normalerweise mit dem eigenen Stack kompatibel sein, denn nicht jedes SOAR arbeitet mit den Endpunkt-Security-Lösun- gen jedes Herstellers zusammen. Von Vorteil ist es daher, mit einem Dienstleister zusammenzuarbeiten, der mit einer herstellerunabhän- gigen Security-Operations-Suite wie Google Chronicle im Hinter- grund agiert. An das cloudnative SIEM- und SOAR-System lassen sich die Log-Quellen unterschiedlicher Hersteller unkompliziert per Pro- grammierschnittstelle (API) und Syslog integrieren. Die Daten wer- den automatisch normalisiert und lassen sich dann mit der integrierten Threat-Intelligence einfach durchsu- chen, korrelieren und analysieren. Auch aus Kostensicht lohnt sich Google Chronicle: Umfangreiche Cloud-Speicherkapazität ist zu kal- kulierbaren und überschaubaren Preisen inkludiert. Hat man den geeigneten Managed-Security-Service-Provi- der (MSSP) gefunden, erfolgt das Onboarding. Gemeinsam mit dem Kunden ermitteln die Experten, welche Logquellen man integrie- ren möchte. Der MSSP übernimmt dann die Anbindung dieser Quellen, während der Kunde dafür sorgt, dass die Daten zuverlässig zur Verfügung stehen. Außerdem ist es wichtig, einen Ansprechpartner im IT-Team festzulegen, der die Schnittstelle zwischen Unternehmen und MSSP bildet. Schnelle Angriffs- erkennung und -abwehr wird unverzichtbar Die Bedrohung durch Cy- berangriffe wird weiter zunehmen, denn für Cyberkriminelle stehen fi- nanzielle Interessen im Vordergrund und sie werden das Geschäftsmodell Ransomware weiter vorantreiben, solange es floriert. Unternehmen und KRITIS-Betreiber müssen sich daher bestmöglich schützen. Dafür ist neben einer guten Abwehr eine leistungsfähige Detection und Re- sponse unverzichtbar. Ein eigenes SOC zu betreiben, lohnt sich aller- dings nur selten und ist angesichts des Fachkräftemangels schwer. Stattdessen empfiehlt es sich, auf Managed-Detection-and-Response zu setzen. So profitieren Unterneh- men von erfahrenen Security-Spezi- alisten und SOAR-Automatisierung, ohne dass sie selbst das Know-how und die Technologie vorhalten müssen. n © DATAKONTEXT GmbH · 50226 Frechen · <kes> Special Angriffserkennung und Reaktion, April 2023 9