Karriere bei Infosec: SOC-Analyst

Dec 11 2022
Was ist SOC? Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, die ein Netzwerk aus Sensoren, Sicherheitstools und Überwachungsgeräten verwenden, um potenzielle Cybersicherheitsbedrohungen proaktiv zu identifizieren, zu bewerten und zu beheben. Basierend auf dem Verständnis der „normalen“ Netzwerkaktivität verwenden SOC-Analysten ihre Tools und Prozesse, um anomale Aktivitäten zu erkennen, und bieten 24/7/365 Erkennungs- und Reaktionsfähigkeiten.

Was ist SOC?

Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, die ein Netzwerk aus Sensoren, Sicherheitstools und Überwachungsgeräten verwenden, um potenzielle Cybersicherheitsbedrohungen proaktiv zu identifizieren, zu bewerten und zu beheben. Basierend auf dem Verständnis der „normalen“ Netzwerkaktivität verwenden SOC-Analysten ihre Tools und Prozesse, um anomale Aktivitäten zu erkennen, und bieten 24/7/365 Erkennungs- und Reaktionsfähigkeiten.

SOCs sind typischerweise in großen Rechenzentren mit redundanten Netzteilen und Kühlsystemen untergebracht. Das SOC ist mit Personal aus dem gesamten Unternehmen besetzt, das rund um die Uhr Überwachungsvorgänge durchführt, um Bedrohungen in Echtzeit zu erkennen.

Das SOC kann als Teil einer digitalen Strategie zur Verbesserung der allgemeinen Sicherheitslage eingesetzt werden. Es kann auch als eigenständige Lösung für bestimmte Anwendungen oder Netzwerke verwendet werden, bei denen zusätzlicher Schutz erforderlich ist.

Quelle: https://blog.triparagon.com/hubfs/Cyber%20Security/SOC%20Platform.png

Was macht SOC Analyst?

Ein SOC-Analyst ist für die Überwachung und Prüfung der Systeme des Unternehmens verantwortlich. Sie überwachen auch die Netzwerkaktivität und stellen sicher, dass keine verdächtigen Aktivitäten stattfinden. Der SOC-Analyst arbeitet auch mit anderen Abteilungen des Unternehmens wie der Personalabteilung oder dem Vertrieb zusammen, um sicherzustellen, dass ihre Systeme sicher sind. Wenn jemand in einer dieser Abteilungen ein Problem mit seinem Arbeitscomputer hat, ist es Sache des SOC-Analysten, es zu beheben.

SOC-Analysten werden häufig von Unternehmen eingestellt, die viele sensible Informationen auf ihren Computern gespeichert haben. Dies kann persönliche Informationen über Mitarbeiter oder Kunden, sensible Finanzdaten oder jede andere Art von sensiblen Daten umfassen, die vor Hackern und anderen Kriminellen geschützt werden müssen.

Der Job erfordert viel Wissen über Computersicherheit und CISCO-Netzwerkprotokolle. Es erfordert auch Kenntnisse darüber, wie Menschen Computer im Allgemeinen verwenden – wie sie Briefe und E-Mails schreiben, was sie beim Surfen im Internet ansehen usw. Der Job erfordert auch jemanden, der versteht, wie Menschen denken: was es ihnen erleichtert, Informationen auszutauschen mit anderen und warum sie vielleicht nicht möchten, dass andere bestimmte Dinge über sie wissen (z. B. wenn Sie übergewichtig sind). Diese Art von Job eignet sich am besten für jemanden, der Erfahrung im Umgang mit Computern hat

Was sind die verschiedenen Rollen im SOC?

Sicherheitsanalysten sind für die Identifizierung, Untersuchung und Minderung von Sicherheitsrisiken verantwortlich. Diese Rollen können variieren, aber gemeinsame Schwerpunkte sind:

· Sicherheitsanalyst Ebene 1/Ebene 1: Triage – Überprüft neue Warnungen und kategorisiert sie in Ereignisse, die auf ihrer Ebene behandelt werden können oder die eine Eskalation auf Ebene 2 erfordern. Analysten auf dieser Ebene überprüfen auch Benutzeraktivitäten und Warnungen von Sicherheitstools, um neue zu identifizieren Ereignisse und bestimmen Sie, welche echte potenzielle Bedrohungen darstellen.

· Security Analyst Level 2 / Tier 2: Incident Response – Bewältigt komplexere Vorfälle, die von Tier 1 gemeldet werden, indem er Untersuchungen betroffener Systeme durchführt, Protokolle überprüft, sich auf die Eindämmung konzentriert und Korrekturmaßnahmen einleitet. Analysten auf dieser Ebene können auch an Ursachenanalysen, Systemwiederherstellungsaktivitäten und der Entwicklung von Berichten zu Sicherheitsproblemen teilnehmen.

· Security Analyst Level 3 / Tier 3: Threat Hunter – Verwendet interne und externe Bedrohungsinformationen, um nach anomalen Verhaltensweisen zu suchen, Sicherheitskontrollen zu testen und erweiterten Asset-Schutz durchzuführen. Tier-3-Analysten arbeiten proaktiv daran, Schwachstellen durch Penetrationstests, Schwachstellenbewertungen und regelmäßige Überprüfungen von Sicherheitskontrollen zu finden.

· Sicherheitsingenieur/Architekt: Leitet die Implementierung und Verwaltung von Überwachungs- und Bedrohungsanalysetools, einschließlich Software- und Hardwarelösungen. Diese Fachleute helfen auch bei der Entwicklung der wichtigsten Prozesse und Verfahren, die auf den verschiedenen Ebenen befolgt werden.

· SOC-Manager: Leitet das SOC, einschließlich Personalmanagement und Überwachung aller Vorgänge. Der SOC-Manager kann auch dafür verantwortlich sein, das Budget für das SOC zu verwalten, Verbesserungen an den gesamten SOC-Funktionen zu identifizieren und die Reaktion auf größere Sicherheitsereignisse zu koordinieren.

Tools, mit denen Sie sich vertraut machen können:

1. Splunk

2. SolarWinds Security Event Manager

3. LogRhythm

4. Trellix-Plattform

Ich hoffe, Sie finden das nützlich!

Adios!