Hallo zusammen,
erst vor Kurzem haben wir gemeinsam mit Christian Heger, technischer Leiter des Datev SOC sowie mit Sebastian Schmerl, Head of Cyber Defense bei Computacenter ein Webinar veranstaltet. Sie berichteten dabei über ihre sechs Monate lange Reise zur Modernisierung ihres SOC mit der Hilfe von Splunk und dem MITRE ATT&CK Framework.
Leider konnten wir während des Webinars nicht alle Fragen beantworten, haben diese aber im Anschluss an das Webinar ausführlich diskutiert. In diesem Blog-Post präsentieren wir euch die gesammelten Antworten:
A: Drei Punkte sind wichtig um diese Frage zu beantworten:
Sofern verfügbar, empfehlen wir die Nutzung eines CMDB, um einen groben Überblick über alle verfügbaren Log-Quellen zu erhalten. Basierend auf den gesammelten Daten des CMDB-Reports muss nachvollzogen werden, ob alle IT-Abteilungen Listen und Informationen zu Assets mit aktiven Netzwerkteilnehmern besitzen. Um aktive Assets zu identifizieren nutzte das SOC-Team einen interrogativen Ansatz. Da alle aktiven Assets Log-Daten generieren, muss herausgefunden werden, ob sie bereits in Splunk eingespielt, oder an eine andere Log-Sammelstelle gesandt wurden.
Um die Integrität von Log-Quellen sicherzustellen, ist ein verschlüsselter End-to-End-Versand – von Log-Quelle bis zum Zielort – erforderlich. Ein weiterer wichtiger Punkt ist zu Prüfen, ob irgendeine Log-Quelle plötzlich aufhört, Log-Events zu senden. Mit Splunk funktioniert all das ganz leicht - z. B. durch Anomalieerkennung innerhalb eines Basislinien-Profils pro jeweiliger Log-Quelle.
Während das SOC-Team SIEM-Regeln und Analysen aufsetzt, wird überprüft, ob auch die Log-Level korrekt sind. Um durchgehend hochqualitativen SIEM-Content sicherzustellen, lässt das Team außerdem regelmäßig Test-Skripte laufen. Falls die entsprechende Warnmeldung nicht korrekt ausgeführt wird, kann geschlussfolgert werden, dass in der beschriebenen Kette etwas nicht korrekt funktioniert.
A: Wir testeten Sysmon zunächst auf einigen einzelnen Systemen. Nachdem wir das OK erhalten hatten, haben wir es auf weitere Systeme ausgeweitet. Aber selbst wenn es mit Sysmon irgendwelche Probleme geben sollte, so sind diese durch eine GPO schnell behoben.
A: Wir haben Playbooks für das First-Level SOC. Darin gibt es klare Anweisungen, dass ein umfangreiches Analysten-Wissen nicht erforderlich ist. Außerdem erstellen Level 1 Analysten ihre eigenen Playbooks für Incidents, die regelmäßig auftreten.
A: Im Idealfall kennen sich unsere Analysten mit dem gesamten Lifecycle aus. Denn nur wenn sie zumindest über die betrieblichen Herausforderungen Bescheid wissen und verstehen, warum bestimmte SIEM-Regeln ausgelöst werden, sind sie auch dazu in der Lage, die damit verbundenen Warnmeldungen effizient zu analysieren.
A: Das SOC-Team präsentiert sämtliche Aktivitäten, die innerhalb des SOCs passieren, um so Transparenz zu gewährleisten. Wir nennen das die „Open-Door-Policy des SOC“. Wir begrüßen auch andere Mitarbeiter in unserem „SOC-Traveller-Programm”, so dass sie als Gast-Analysten agieren können. Mit sämtlichen persönlichen Themen wird höchst verantwortungsvoll umgegangen und natürlich sind auch Betriebsrat und die Personalabteilung im Boot, was zusätzlich Akzeptanz schafft. Das SOC-Team ist eine vertrauensvolle Anlaufstelle für alle Mitarbeiter und Abteilungen. Es ist beratend tätig zu IT Sicherheitsrisiken, bringt Verbesserungsvorschläge hervor und verfolgt deren Implementierung – ohne dabei jemals irgendwem die Schuld für irgendetwas zu geben.
Das gesamte Video der Datev-Session auf der .conf findet ihr hier.
Wir hoffen, dass euch diese Antworten helfen, euer eigenes Security Operations Program zu modernisieren, Cyber-Risiken für euer Unternehmen zu reduzieren und einen Kreislauf kontinuierlicher Verbesserungen aufzubauen.
Viel Erfolg dabei und viele Grüße,
Matthias
*Dieser Artikel wurde aus dem Englischen übersetzt und editiert. Den Originalblogpost findet ihr hier: Q&A Follow-Up: How Datev uses MITRE ATT&CK & Splunk in its SOCDie Splunk-Plattform beseitigt die Hürden zwischen Daten und Handlungen, damit Observability-, IT- und Security-Teams in ihren Unternehmen für Sicherheit, Resilienz und Innovation sorgen können.
Splunk wurde 2003 gegründet und ist ein globales Unternehmen – mit mehr als 7.500 Mitarbeitern, derzeit über 1.020 Patenten und einer Verfügbarkeit in 21 Regionen rund um den Globus. Mit seiner offenen, erweiterbaren Datenplattform, die die gemeinsame Nutzung von Daten in beliebigen Umgebungen unterstützt, bietet Splunk allen Teams im Unternehmen für jede Interaktion und jeden Geschäftsprozess End-to-End-Transparenz mit Kontext. Bauen auch Sie eine starke Datenbasis auf – mit Splunk.