Het Security Operations Center (SOC)

Het is gemeengoed om naar cyberaanvallen op bedrijven te verwijzen in termen van: het is niet de vraag ‘of’, maar ‘wanneer’ ze plaatsvinden. Het merendeel van die aanvallen is succesvol door een gebrek aan securitycontroles en gebrekkige implementatie van IT-security. Dat die aanvallen snel evolueren en al maar verfijnder worden, mag daarvoor geen excuus zijn.

Steeds meer organisaties beseffen dat om hun bedrijfsvoering en groei te beschermen IT-security een prioriteit is. Verlies van vertrouwelijke gegevens en reputatieschade in het geval van een cyberaanval of het niet genoeg inzicht hebben in de beveiliging van de netwerkinfrastructuur zijn slechts enkele zorgen waar beveiligingsprofessionals mee te maken krijgen.

Met het oog op het verbeteren van de houding tegenover IT-security heeft een Security Operations Center (SOC) dat de organisatie voorziet van trendanalyses, risico- en impactanalyses en beveiligingsmaatregelen zijn meerwaarde reeds bewezen.

Voorbeelden van beveiligingsmaatregelen die tot de competenties van een SOC behoren, zijn:

  • Voorkomen: continue vulnerability management en regelmatige penetratietesten.
  • Detecteren: continue monitoring van logs en dataverkeer, real-time waarschuwingen, toezicht op de naleving en malware-analyse.
  • Verbeteren: afhandelen van incidenten, oorzaken achterhalen en verbeteringen doorvoeren. 

Verschil in verantwoordelijkheden

Hoewel veel organisaties en IT-professionals meer vertrouwd zijn met een Network Operations Center dan met een Security Operations Center is er een duidelijk verschil in de verantwoordelijkheid van deze twee afdelingen.

Network Operations Center (NOC)

Een Network Operations Center (NOC) garandeert een ononderbroken netwerkverbinding voor de netwerkinfrastructuur en diensten. De belangrijkste NOC-functies zijn: identificeren, onderzoeken, verhelpen en verbeteren van problemen die de netwerkprestaties of de beschikbaarheid ervan beïnvloeden.

Security Operations Center (SOC)

Een Security Operations Center (SOC) gaat verder dan het verstrekken van de ononderbroken netwerkfunctionaliteit door de bescherming van zowel het netwerk als de applicaties, databases en andere technologieën te waarborgen.

 

Het NOC en SOC vullen elkaar dus aan. Het creëren van een sterke band tussen deze twee afdelingen en een gevoel van gemeenschappelijke verantwoordelijkheid bij de IT-professionals die binnen deze afdelingen werken, is de sleutel tot succes om de IT-security van uw onderneming te versterken.

Maar informatieveiligheid stopt niet aan de grenzen van uw onderneming. De beginselen van collectieve militaire verdedigingsstrategieën kunnen ook worden toegepast op IT-security tussen verschillende bedrijven. Kennisdeling en informatie-uitwisseling, blogartikels, best practices en ervaringen delen zijn sterke wapens in het arsenaal van IT-security professionals. Overal ontstaan nu IT-security communities, waarin SOC’s en CERT (Computer Emergency Response Teams) van overheids-, academische en private instellingen hun bijdrage leveren.

Eigen SOC of via een Managed Security Service Provider

Het kiezen voor een eigen inhouse SOC of een Managed Security Service Provider (MSSP) is een zakelijke beslissing die u met het acceptabel geachte niveau van risico's in het achterhoofd moet maken. Beide hebben zo hun voordelen en onderaan de streep is het moeilijk te zeggen welke van de twee het goedkoopste is.

Met het oog op talent vinden, hun opleiding, het volume beveiligingsincidenten waarop geanticipeerd moet worden en de implementatie van 24/7 dekking kan een eigen inhouse SOC een onoverkomelijke uitdaging worden.

Voor wie een MSSP een solide oplossing is, check Cegeka’s MSSP aanbod.

Hoe dan ook, voorkomen is beter dan genezen. Laat dat een aanmoediging zijn om van IT-security een prioriteit te maken.