Ein wichtiger Teil von Cybersicherheit sind SOAR-Lösungen. Sie bieten einen zentralen Ausgangspunkt für Beobachtungen, zum Verständnis und zur Entscheidungsfindung bei Sicherheitsvorfällen. Bei echten SOAR-Lösungen handelt es sich um flexible und leistungsstarke operative Werkzeuge, die sogar über reine Sicherheitsanwendungen hinaus nützlich sein können.
Dieser Artikel beleuchtet SOAR (Security Orchestration, Automation & Response), die Bedeutung für Unternehmen und Möglichkeiten zur Wertmaximierung einer entsprechenden Lösung.
SOAR hat die Arbeitsweise von Sicherheitsteams bei der Verwaltung, Analyse und Reaktion auf Zwischenfälle und Bedrohungen grundlegend verändert. Ohne Sicherheitsautomatisierung und -orchestrierung müssen Sicherheitsanalysten jeden Aspekt manuell untersuchen.
Das reicht heutzutage einfach nicht mehr aus. Mehr noch: Es ist ein Garant für Katastrophen, denn Cyberangriffe aller Art nehmen zu. SOAR kann viele dieser Probleme eigenständig beheben. SOAR hilft Analysten zudem, andere Bedrohungen effizienter zu bewältigen.
Betrachten wir nun, worum es sich bei SOAR wirklich handelt. Der Technologieanalyst Gartner definiert SOAR als:
„Lösungen, die Incident Response, Orchestrierung und Automatisierung sowie Threat-Intelligence-Management-Funktionen auf einer einzigen Plattform vereinen.“
Im Folgenden erläutern wir diese drei Komponenten näher. Dabei zeigen wir, wie sie die weiteren SOAR-Funktionen umsetzen: „Dokumentation und Implementierung von Prozessen (auch Playbooks, Workflows und Abläufe genannt); Unterstützung des Security-Incident-Managements; und maschinelle Unterstützung für menschliche Sicherheitsanalysten und -betreiber.“
Von den drei Komponenten lässt sich Incident Response am leichtesten verstehen. Das NIST definiert Incident Response als „die Abschwächung von Verstößen gegen Sicherheitsrichtlinien und empfohlene Praktiken“. Im Grunde handelt es sich um jeden Vorfall oder jedes Ereignis, das gegen die Sicherheitsrichtlinien und/oder allgemeinen Cyber-Richtlinien einer Organisation verstößt.
Incident Response ist ein umfassendes Praxisgebilde, das verschiedene Elemente wie Vorfallsplanung und die eigentliche Reaktion auf Vorfälle beinhaltet. (Je nach verwendetem Framework existieren mehrere Schritte.) All dies lässt sich unter dem Oberbegriff Incident Management zusammenfassen.
(Weiterführende Lektüre: Incident-Response 101, Metriken zur Vorfallsreaktion und CSIRTs: Teams für kritische Incident Response.)
Betrachten wir nun die Automatisierung und Orchestrierung. Es handelt sich um unterschiedliche Technologien:
Automatisierung und Orchestrierung entfalten im Zusammenspiel ihre volle Wirkung. Mit SOAR müsst ihr euch nicht für das eine oder andere entscheiden: Ihr erhaltet beides. Diese Funktion entlastet Sicherheitsexperten vom manuellen Durchforsten von Protokollen und der Bearbeitung jedes einzelnen Alarms. (Sie können sich dann auf Untersuchungen und Strategien konzentrieren!)
Sicherheitsautomatisierung und -orchestrierung bewältigen innerhalb von Sekunden folgende Vorgänge:
Klarstellung: SOAR ist keinesfalls ein Ersatz für menschliches Personal. Hochqualifizierte Sicherheitsanalysten bleiben für die Untersuchung neuer und ungewöhnlicher Probleme unverzichtbar. Sie müssen bei Bedarf angemessene Reaktionen orchestrieren.
Threat Intelligence ist ein eigenständiges, umfangreiches Thema! Für unsere Zwecke können wir Cyber Threat Intelligence als „evidenzbasiertes Wissen“ definieren – etwa bekannte TTPs und Indikatoren für Kompromittierungen oder Angriffe. In eine SOAR-Lösung integriert, kann dies Sicherheitsteams bei folgenden Dingen unterstützen:
(Lest unsere ausführliche Cyber-Threat- Intelligence-Erklärung.)
Ein SOAR-Workflow auf hoher Ebene
Viele Alarmmeldungen, die Sicherheitsteams erhalten, entpuppen sich als banal und erfordern routinemäßige manuelle Reaktionen. Andere sind redundant oder Fehlalarme, die könnt ihr ignorieren.
SOARs erledigen Routineaufgaben und zeigen genau, welche Warnmeldungen eine nähere Untersuchung verdienen. So bearbeitet ihr Vorfälle effizienter: Einfache Fälle werden automatisch abgewickelt, komplexere erhalten die nötige Aufmerksamkeit. Das ist eine ideale Sicherheitslage.
Eine erfolgreiche SOAR-Implementierung kann die Arbeitsweise von SOC-Teams grundlegend verändern. Die Vorteile lassen sich in drei Kategorien zusammenfassen:
Letztendlich ermöglichen es SOAR-Lösungen, sich auf die Dinge zu konzentrieren, die wirklich die Zeit von Analysten wert sind.
Das Klügste, was ihr tun könnt, wenn ihr über SOAR-Lösungen nachdenkt, ist euch vorzustellen, wie eure Organisation diese nutzen wird – sowohl zu Beginn als auch langfristig. Hier können SOAR-Reifegradmodelle helfen. Was sind also typische Anwendungsfälle? Sie hängen oft von eurer Branche und eurem Unternehmensprofil ab, aber häufige Anwendungsfälle umfassen:
Gut, jetzt wissen wir also, was SOAR-Tools alles abdecken. Nun benötigt ihr die richtigen Funktionen in eurer SOAR-Lösung. Es gibt zahlreiche Optionen (einschließlich Splunk SOAR), aber nur wenige bieten alle benötigten Funktionen.
Hier sind die Fähigkeiten, nach denen ihr Ausschau halten solltet:
(Nehmt an einer geführten SOAR-Tour teil oder testet Splunk SOAR kostenlos.)
SOAR-Lösungen kommen oft neben SIEM-Technologie (Security Incident & Event Management) zum Einsatz, da sie sich deutlich unterscheiden. Wesentliche Unterschiede betreffen Datenquellen, Alarmierungs- vs. Untersuchungsfähigkeiten und den Bedarf an Feinabstimmung. Diese Unterschiede lassen sich folgendermaßen zusammenfassen:
(Erfahrt, wie Splunk eine führende Position im SIEM-Bereich einnimmt.)
Ja, SOAR und Extended-Detection-&-Response-Lösungen (XDR) werden oft verglichen: Beide integrieren verschiedene Sicherheitstools und automatisieren sowie koordinieren die Reaktion. Doch die Art und Weise, wie sie dies tun (und wie breit die Technologien eingesetzt werden können), unterscheidet sich:
Eine SOAR-Lösung vereint alle Sicherheitstools, sorgt für deren reibungsloses Zusammenspiel und entlastet eure Analysten, damit diese Zeit für andere Dinge haben.
Wie bei allen Sicherheitstools liegt der wahre Wert von SOAR in der Art und Weise, wie ihr es einsetzt. Befolgt diese Best Practices, um den größtmöglichen Nutzen aus euren SOAR-Investitionen zu ziehen:
Bewertet zunächst, wo Automatisierung unmittelbar hilft, anschließend priorisiert ihr diese Bedürfnisse. Betrachtet das große Ganze: Priorisiert Vorfälle basierend auf Häufigkeit und Lösungszeit.
Definiert dann eure kurz- und langfristigen Anwendungsfälle und erstellt eine Liste, wie ihr SOAR einsetzen wollt. Bezieht die Stakeholder mit ein, um weitere Anwendungsfälle zu identifizieren – auch wenn deren Umsetzung erst später erfolgt.
Dokumentiert die Schritte, Anweisungen und Best Practices zur effektiven Lösung von Vorfällen. Stellt zudem sicher, dass euer Sicherheitsteam einem konsistenten, wiederholbaren Prozess folgt.
Vergewissert euch, dass der von euch gewählte Anbieter alle Tools unterstützen kann, die ihr derzeit verwendet. Eine SOAR-Lösung ist nur so gut wie die Informationen, die ihr in sie einspeist.
Schult das Personal im angemessenen Umgang mit SOAR, aber hört dort nicht auf. Schult euer Team im Umgang mit komplexen Vorfällen: Wenn Warnmeldungen menschliches Eingreifen erfordern, muss das Personal über die Expertise und das Selbstvertrauen verfügen, diese Probleme in Angriff zu nehmen.
Plant, wie sich eure Analysten auf wertschöpfende Aufgaben konzentrieren können, die der Organisation etwas bringen. Beispielsweise durch eine eingehende Untersuchung, warum ihr ständig Phishing-Angriffe abwehren müsst. Noch besser: Automatisierung schafft neue Rollen innerhalb der Organisation. Nutzt diese neue Zeit also für neue Schwerpunktbereiche, etwa für das Management der Automatisierung und Playbooks.
Tastet euch langsam heran und erwartet nicht, jede Funktion sofort nutzen zu können. Konzentriert euch zunächst auf einen kritischen Bereich und steigert die Komplexität im Laufe der Zeit. Auf diese Weise werdet ihr das volle Potenzial der Lösung ausschöpfen und gleichzeitig Schwierigkeiten beim Wachstum minimieren.
(Fünf Dinge, die ihr zuerst automatisieren solltet: Schaut euch das On-Demand-Webinar an.)
Versetzt Sicherheitsteams in die Lage, das Unmögliche zu tun: Schritt zu halten mit den endlosen Sicherheitswarnungen, die eine hochkomplexe IT-Umgebung plagen. Indem SOAR das Team von der Beschäftigung mit Fehlalarmen, sich wiederholenden Meldungen und Warnungen mit geringem Risiko befreit, ermöglicht es auch, von einem reaktiven zu einem proaktiveren Ansatz überzugehen. Anstatt Brände zu löschen, können Sicherheitsanalysten ihre Talente und umfangreiche Ausbildung besser nutzen und letztlich die gesamte Sicherheitslage der Firma verbessern.
Ihr habt einen Fehler entdeckt oder eine Anregung? Bitte lasst es uns wissen und schreibt eine E-Mail an ssg-blogs@splunk.com.
Dieser Beitrag spiegelt nicht zwingend die Position, Strategie oder Meinung von Splunk wider.
Weltweit führende Unternehmen verlassen sich auf Splunk, ein Cisco-Unternehmen, um mit unserer Plattform für einheitliche Sicherheit und Observability, die auf branchenführender KI basiert, kontinuierlich ihre digitale Resilienz zu stärken.
Unsere Kunden vertrauen auf die preisgekrönten Security- und Observability-Lösungen von Splunk, um ihre komplexen digitalen Umgebungen ungeachtet ihrer Größenordnung zuverlässig zu sichern und verbessern.