É«¿Ø´«Ã½

Skip to Content

Was ist SOAR?

Im Bereich der Cybersicherheit steht SOAR f¨¹r ?Security Orchestration, Automation und Response¡°. Dazu geh?rt jede Software oder jedes Tool, mit der oder dem Unternehmen cybersicherheitsbezogene Daten sammeln und analysieren k?nnen.

Was ist SOAR und wie funktioniert es?

Mit SOAR-Systemen k?nnen Organisationen verschiedene Tools und Funktionen nutzen, um alle ihre sicherheitsrelevanten Daten f¨¹r eine bessere Reaktion auf Vorf?lle einzusetzen.

Die Hauptkomponenten eines SOAR-Systems sind:

Orchestrierung

Die Sicherheitsorchestrierung beschleunigt und verbessert die Reaktion auf Vorf?lle durch die Integration und Analyse von Daten aus verschiedenen Technologien und Sicherheitstools. Zur Orchestrierung geh?rt auch die Koordinierung verschiedener Cybersicherheitstechnologien, um Organisationen bei der Bew?ltigung komplexer Cybersicherheitsvorf?lle zu unterst¨¹tzen. Ein SOAR-Tool kann beispielsweise IT-Betriebsdaten f¨¹r die Netzwerksicherheit zusammenstellen, indem es Daten aus Netzwerk¨¹berwachungsprogrammen als Grundlage f¨¹r Firewall-Regeln verwendet.

Automatisierung

Eine der Schl¨¹sselfunktionen jedes SOAR-Tools ist die Automatisierung, wodurch die sehr zeitaufwendige manuelle Erkennung und Reaktion auf Sicherheitsvorf?lle entf?llt. SOAR-Systeme k?nnen beispielsweise bestimmte Arten von Ereignissen automatisch einordnen und es Sicherheitsteams erm?glichen, standardisierte, automatisierte Verfahren zu definieren, wie z.?B. Entscheidungsfindungs-Workflows, Zustandspr¨¹fungen, Durchsetzung und Eind?mmung sowie Audits.

Reaktion

SOAR-Plattformen sammeln Daten von anderen Sicherheitstools, wie z.?B. SIEM-Systemen (Security Information and Event Management) und Threat-Intelligence-Feeds. Sie priorisieren Sicherheitsereignisse und senden wichtige Informationen ¨¹ber den Sicherheitsvorfall an das Sicherheitspersonal.

Fallmanagement

Das Fallmanagement ist eine grundlegende Komponente jeder SOAR-Plattform. Fallmanagementfunktionen erm?glichen Sicherheitsanalysten den Zugriff auf einzelne Falldatens?tze, sodass sie alle Daten zu einem bestimmten Vorfall dynamisch analysieren und mit ihnen interagieren k?nnen, um ihre Sicherheitsreaktionsprozesse zu verbessern und zu optimieren.

Dashboard

Das Dashboard eines SOAR-Tools bietet einen ?berblick ¨¹ber alles, was in Bezug auf die Nummern 1, 2, 3, 4 und dar¨¹ber hinaus geschieht, d.?h. ¨¹ber alle sicherheitsrelevanten Daten und Aktivit?ten, einschlie?lich bemerkenswerter Ereignisse und deren Schweregrad, Playbooks, Verbindungen mit anderen Sicherheitstools, Workloads und sogar einer Zusammenfassung des ROI aus automatisierten Aktivit?ten. Normalerweise k?nnen Sie ein SOAR-Dashboard nach Zeitraum, Datenquelle oder Benutzer filtern. Widgets k?nnen aktiviert oder deaktiviert oder entsprechend Ihren W¨¹nschen neu angeordnet werden. Kurz gesagt, es ist Ihr zentraler Knotenpunkt, ¨¹ber den Sie ¨¹berwachen k?nnen, was Ihr SOAR-System tut und wie gut es das tut.

Wie erkennt eine SOAR-L?sung Bedrohungen?

SOAR-Systeme durchsuchen und sammeln Daten aus einer Vielzahl von Quellen und nutzen dann eine Kombination aus menschlichem und maschinellem Lernen, um diese Daten zu analysieren, potenzielle Bedrohungen zu erkennen und Pl?ne und Ma?nahmen f¨¹r die Reaktion auf Vorf?lle zu priorisieren. In der Regel automatisieren Unternehmen das SOAR-System, damit es die Cybersicherheit m?glichst effizient unterst¨¹tzen kann.

SOAR-Datenquellen

SOAR-Systeme beziehen und analysieren Daten aus einer Reihe verschiedener Quellen, darunter:

  • Schwachstellen-Scanner, d.?h. Computerprogramme zur Bewertung von Sicherheitsl¨¹cken in Computern, Netzwerken oder Anwendungen.
  • Software zum Schutz von Endpunkten, die die Endpunkte einer Organisation, wie Server und PCs, vor Malware-Infektionen, Cyberangriffen und anderen Bedrohungen sch¨¹tzt.
  • Firewalls, wobei es sich um Netzsicherheitssysteme handelt, die den ein- und ausgehenden Netzwerkverkehr auf Basis vorgegebener Sicherheitsregeln ¨¹berwachen und kontrollieren.
  • Systeme zum Erkennen von Angriffen (IDS, Intrusion Detection System) und zum Verhindern von Angriffen (IPS, Intrusion Prevention System), d.?h. Netzsicherheitstools, die Netzwerke kontinuierlich auf b?swillige Aktivit?ten ¨¹berwachen und Ma?nahmen zu deren Verhinderung ergreifen.
  • SIEM-Plattformen (Security Information and Event Management, Sicherheitsinformations- und -Sicherheitsereignismanagement), die Protokolldaten, Sicherheitswarnungen und Ereignisse in einer zentralisierten Plattform zusammenfassen, um Echtzeitanalysen f¨¹r die Sicherheits¨¹berwachung und -warnung durchzuf¨¹hren.
  • Externe Bedrohungsdaten-Feeds, die alle verwertbaren Bedrohungsdaten enthalten, die von Drittanbietern gesammelt werden, um die Reaktionsf?higkeit auf Cyberbedrohungen und das Bewusstsein daf¨¹r zu verbessern.

Die wichtigsten Vorteile von SOAR

SOAR-Systeme erm?glichen eine effektivere und effizientere Reaktion auf Vorf?lle ¨¹ber zwei Hauptvorteile:

  • Schnellere Reaktion auf Vorf?lle: SOAR hilft Unternehmen, die mittlere Erkennungszeit (MTTD) und die mittlere Wiederherstellungszeit (MTTR) zu verk¨¹rzen, indem es die Zeit, die f¨¹r die Bewertung und Behebung von Sicherheitswarnungen ben?tigt wird, von Monaten oder Wochen auf Minuten verk¨¹rzt. SOAR erm?glicht auch die Automatisierung der Reaktion auf Vorf?lle durch Verfahren, was als Playbooks bekannt ist. Zu den aus dieser Automatisierung folgenden Aktionen geh?ren das Blockieren von IP-Adressen auf einer Firewall oder einem IDS-System, das Sperren von Benutzerkonten und das Entfernen infizierter Endger?te aus einem Netzwerk.
  • Bessere Cybersicherheitsdaten: Da SOAR-Systeme Daten aus so vielen verschiedenen Quellen zusammenfassen und analysieren k?nnen, verbessern sie den Kontext f¨¹r alle Arten von Cybersicherheitsbedrohungen und reduzieren die Zahl der Fehlalarme, damit Sicherheitsteams schneller arbeiten k?nnen statt h?rter.

SOAR versus SIEM

Sowohl SOAR als auch SIEM befassen sich mit Daten rund um Sicherheitsbedrohungen und erm?glichen eine wesentlich bessere Reaktion auf Sicherheitsvorf?lle.

SIEM sammelt und korreliert jedoch Daten aus mehreren Sicherheitssystemen, um Warnungen zu generieren, w?hrend SOAR als Abhilfe- und Reaktions-Engine f¨¹r diese Warnungen fungiert.

Um einen Vergleich mit Autos zu ziehen: SIEM ist der Treibstoff f¨¹r den Motor des Autos und der Motor selbst ist SOAR, weil er diesen Treibstoff verwendet, um das Ergebnis und die Ma?nahme zu liefern und alles automatisch laufen zu lassen.

Worauf Sie bei einem SOAR-Tool achten sollten

Ein SOAR-Tool, das Sie kaufen, sollte Folgendes k?nnen:

  • Daten und Warnungen aus verschiedenen Sicherheitssystemen aufnehmen und analysieren
  • Workflows erstellen und automatisieren, die Unternehmen dabei helfen, Cybersicherheitsbedrohungen und -warnungen zu erkennen, zu priorisieren, zu untersuchen und darauf zu reagieren
  • sich einfach mit anderen Tools integrieren lassen, um den Betrieb zu verbessern
  • Analysen nach Vorf?llen durchf¨¹hren, um die Reaktionsprozesse und die Effizienz bei der Reaktion auf Vorf?lle zu verbessern
  • die meisten Sicherheitsvorg?nge automatisieren, um Redundanzen auszur?umen und es Sicherheitsteams zu erm?glichen, sich auf die Aufgaben zu konzentrieren, die mehr menschliches Eingreifen erfordern

Nat¨¹rlich gibt es noch mehr Extras, die Teil eines SOAR-Systems sein k?nnen, aber betrachten Sie die obige Liste als die Must-Haves f¨¹r jedes SOAR-Tool.

SOAR-Beispiel aus der Praxis: Reaktion auf Phishing

Phishing-E-Mails stellen nicht nur f¨¹r Privatpersonen, sondern auch f¨¹r die Sicherheitsteams von Unternehmen eine gro?e Bedrohung dar, da einige von ihnen so gut gestaltet sind, dass sie zu aufsehenerregenden Datenverletzungen f¨¹hren k?nnen. Mit einem SOAR-System k?nnen Unternehmen nicht nur Phishing-Angriffe abwehren, sondern auch verhindern, dass sie in Zukunft auftreten.

Ein SOAR-Tool untersucht mutma?lich b?sartige E-Mails, indem es verschiedene Artefakte extrahiert und analysiert, darunter Header-Informationen, E-Mail-Adressen, URLs und Anh?nge. Anschlie?end wird die Bedrohung eingestuft, um festzustellen, ob es sich ¨¹berhaupt um eine Bedrohung handelt und wenn ja, wie ernst sie ist.

Wenn das SOAR-Tool feststellt, dass die E-Mail b?sartig ist, tut es Folgendes:

  • Es blockiert sie und alle anderen Instanzen in anderen Postf?chern.
  • Es verhindert, dass ausf¨¹hrbare Dateien, die mit der E-Mail in Verbindung stehen, ausgef¨¹hrt werden.
  • Es blockiert Quell-IP-Adressen oder URLs.
  • Es stellt die Workstation des betroffenen Benutzers bei Bedarf unter Quarant?ne.

Nat¨¹rlich k?nnen SOAR-Systeme nicht garantieren, dass sie jede Phishing-E-Mail abfangen und blockieren werden. Wenn eine solche E-Mail durchkommt, k?nnen die Sicherheitsteams mithilfe der Fallmanagementfunktionen untersuchen, was passiert ist und warum, und dieses Wissen nutzen, um die Erkennung von Bedrohungen durch ihre SOAR-Systeme in Zukunft zu verbessern.

SOAR: Fazit

SOAR-Systeme verk¨¹rzen die Untersuchungs- und Reaktionszeit von Stunden auf Minuten. Au?erdem reduzieren sie das Risiko f¨¹r die Organisation erheblich, da nur die hochwertigsten Bedrohungsdaten zur Optimierung der Sicherheitsabl?ufe verwendet werden. Letztendlich erm?glichen sie eine strategischere Zuweisung von menschlichen Analysten und menschlichem Wissen, sodass Unternehmen ihre internen Ressourcen maximieren und gleichzeitig externe Bedrohungen minimieren k?nnen.

04/2025
Efficient, Simple Data Solutions for State and Local Governments
É«¿Ø´«Ã½ partners with state and local governments to transform data into powerful outcomes whether deploying traditional workloads, modern applications, containers, or more.
L?sungsprofil
4 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenf¨¹hrer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
ANALYSTENBERICHT
Planen Sie Ihre cyberresiliente Zukunft

Entdecken Sie Strategien zur Zusammenarbeit, um Investitionen in Cybersicherheit optimal zu nutzen und eine schnelle Reaktionsf?higkeit sowie Wiederherstellung sicherzustellen.

Bericht lesen
QUELLE
Die Zukunft des Storage: Neue Prinzipien f¨¹r das KI-Zeitalter

Erfahren Sie, wie neue Herausforderungen wie KI die Anforderungen an den Daten-Storage ver?ndern und ein neues Denken sowie einen modernen Ansatz f¨¹r den Erfolg erforderlich machen.

E-Book herunterladen
QUELLE
Kaufen Sie keinen Storage mehr, sondern setzen Sie stattdessen auf Plattformen.

Untersuchen Sie die Anforderungen, die Komponenten und den Auswahlprozess f¨¹r Storage-Plattformen in Unternehmen.

Bericht lesen
KONTAKTIEREN SIE UNS
Fragen, Kommentare?

Haben Sie eine Frage oder einen Kommentar zu Produkten oder Zertifizierungen von Pure?? Wir helfen Ihnen gerne!

Termin f¨¹r Demo vereinbaren

Vereinbaren Sie einen Termin f¨¹r eine Live-Demo und sehen Sie selbst, wie Pure Ihnen helfen kann, Ihre Daten in ¨¹berzeugende Ergebnisse zu verwandeln.?

Rufen Sie uns an:?+49 89 26200662
Presse:
?pr@purestorage.com

?

É«¿Ø´«Ã½ Germany GmbH

Mies-van-der-Rohe-Stra?e 6

80807 M¨¹nchen

Deutschland

info@purestorage.com

SCHLIESSEN
Ihr Browser wird nicht mehr unterst¨¹tzt!

?ltere Browser stellen h?ufig ein Sicherheitsrisiko dar. Um die bestm?gliche Erfahrung bei der Nutzung unserer Website zu erm?glichen, f¨¹hren Sie bitte ein Update auf einen dieser aktuellen Browser durch.