Unternehmenssicherheit: KI-Werkzeuge für Security Operations Center

SOC sollen IT-Infrastruktur vor Angriffen schützen und überwachen dazu die Sicherheitslage. Das Sortieren und Filtern der Informationen erleichtern KI-Produkte.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 11 Min.
Von
  • Oliver Schonschek
Inhaltsverzeichnis
Mehr zu Security Operations Center

Viele Organisationen fassen IT-Fachleute in Security Operations Center (SOC) zusammen, die kontinuierlich die IT-Sicherheitslage überwachen und analysieren. Ihre Aufgabe ist es, Zwischenfälle zu erkennen, zu untersuchen und darauf zu reagieren, indem sie eine Kombination aus Werkzeugen und Prozessen einsetzen. Sie überwachen unter anderem Netze, Server, Endgeräte und Datenbanken auf Aktivitäten, die auf kompromittierte Sicherheit hinweisen können.

SOCs gelten folglich als Inbegriff intelligenter, orchestrierter und effektiver Cybersicherheit. Ohne weitere Automatisierung bleibt ihr Nutzen jedoch beschränkt, denn die Flut eintreffender Nachrichten über Abweichungen von der Norm ist manuell kaum zu bewältigen. Zumal hier wie in vielen anderen Bereichen Fachkräfte fehlen, die vorhandenen überlastet sind und nicht alles rundläuft. So beurteilten beispielsweise in einer Untersuchung des Ponemon-Instituts (PDF) mehr als die Hälfte der Antwortenden die Fähigkeit ihres SOCs, Indizien zu sammeln, Nachforschungen anzustellen und die Quelle von Bedrohungen zu finden, als ineffizient.

Außerdem haben die SOC-Teams Schwierigkeiten, Bedrohungen zu identifizieren, weil sie zu viele Hinweise auf eine Kompromittierung des Netzwerks verfolgen und zu viel internen Datenverkehr mit Anzeichen für einen Angriff vergleichen müssen. Hinzu kommen ein Mangel an internen Ressourcen und Know-how sowie zu viele Fehlalarme.