Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Security Operations Center (SOC) aufbauen: Strategie, Tools und Betrieb - Cybersicherheit und digitaler Schutz
Security Operations

Security Operations Center (SOC) aufbauen: Strategie, Tools und Betrieb

Ein SOC ist mehr als ein SIEM mit Analysten davor. Dieser Guide erklärt SOC-Architektur (Tier 1/2/3), welche Tools ein modernes SOC braucht (SIEM, SOAR, TIP, EDR, NDR), wie Detection-Engineering funktioniert, welche KPIs gemessen werden und wie KMU zwischen internem SOC, MSSP und MDR entscheiden.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
12 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Ein Security Operations Center (SOC) ist eine strategische Funktion, die Menschen, Prozesse und Technologie zur kontinuierlichen Erkennung und Reaktion auf Sicherheitsvorfälle bündelt. Es umfasst Kernfunktionen wie Monitoring, Incident Response, Threat Intelligence, Vulnerability Management und Detection Engineering. Die SOC-Architektur gliedert sich in Tier 1 (Alert Analysten), Tier 2 (Incident Responder) und Tier 3 (Threat Hunter, Detection Engineers), wobei beispielsweise ein L1-Analyst im MSSP-Betrieb 500-1.000 Endpoints betreut. Technologisch setzt ein modernes SOC auf Tools wie SIEM (z.B. Microsoft Sentinel, Splunk ES), SOAR zur Automatisierung von Playbooks (die 15-30 Minuten manuelle Arbeit pro Alert einsparen können), TIP, EDR und NDR.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (7 Abschnitte)

“Wir haben ein SIEM” - das ist kein SOC. Ein SIEM ohne Analysten ist wie eine Alarmanlage ohne Wachdienst: es piept, aber niemand reagiert. Ein echtes Security Operations Center ist eine organisatorische Funktion, kein Tool. Es kombiniert Menschen, Prozesse und Technologie zur kontinuierlichen Erkennung und Reaktion auf Sicherheitsvorfälle.

SOC-Grundfunktionen

Ein modernes SOC erfüllt fünf Kernfunktionen, die zusammen eine vollständige Sicherheitsoperationsfähigkeit ergeben.

1. Monitoring und Triage

Das SOC überwacht kontinuierlich alle sicherheitsrelevanten Systeme. Alerts werden triagiert - False Positives von echten Incidents getrennt - und nach Schwere und Business Impact priorisiert.

2. Incident Response

Bei bestätigten Incidents folgt eine strukturierte Reaktion: Containment, Eradication und Recovery. Das SOC koordiniert die Kommunikation mit Management und Behörden.

3. Threat Intelligence

IOCs werden in das Monitoring integriert. Emerging Threats werden proaktiv berücksichtigt, und die Verwaltung von Threat-Intelligence-Feeds ist laufende Aufgabe.

4. Vulnerability Management

Das SOC koordiniert Schwachstellen-Scanning und priorisiert Patches anhand von Threat-Intelligence-Daten. SLA-Tracking für die Remediation stellt sicher, dass kritische Lücken zeitnah geschlossen werden.

5. Detection Engineering

Neue Detection Rules werden entwickelt, bestehende Rules getuned, um False Positives zu reduzieren. Threat Hunting - die proaktive Suche ohne vorherigen Alert-Trigger - ist die fortgeschrittenste Funktion.

SOC-Tier-Modell

Tier 1 - Alert Analyst (L1)

L1-Analysten prüfen eingehende Alerts aus SIEM und anderen Tools, führen die Triage durch (real oder False Positive?), führen standardisierte Playbooks aus und eskalieren bei bestätigtem Incident an L2.

Erforderliche Skills: SIEM-Bedienung, Netzwerkgrundlagen, Standard-Protokolle. Arbeitsweise: Schichtbetrieb, hohes Alert-Volumen, Routine-Tasks. Im MSSP-Betrieb liegt das Verhältnis bei etwa 1 L1-Analyst pro 500-1.000 verwaltete Endpoints.

Tier 2 - Incident Responder (L2)

L2-Analysten führen tiefgehende Analysen eskalierter Incidents durch, wenden Digital Forensics an (Memory-Dumps, Disk-Images, Log-Analyse), koordinieren Containment und Eradication, schreiben IR-Berichte und werten Threat Intelligence aus.

Erforderliche Skills: Malware-Analyse, Forensik, EDR-Expertise, Scripting. Arbeitsweise: Unregelmäßig, tiefe Analyse, mehrere parallele Incidents.

Tier 3 - Threat Hunter und Detection Engineer (L3)

L3 betreibt proaktives Threat Hunting ohne Alert-Trigger, entwickelt und validiert Detection Rules, setzt Red-Team-Findings in Detection um, bewertet und verbessert das SOC-Tooling und produziert (statt nur zu konsumieren) Threat Intelligence.

Erforderliche Skills: Advanced Adversarial Techniques, MITRE ATT&CK, Sigma Rules, KQL/SPL. Verhältnis: etwa 1 L3 pro 4-6 L1/L2-Analysten.

Typische SOC-Größen

GrößeL1L2L3
Klein (KMU-MSSP)3-51-21 (geteilt)
Mittel8-153-52-3
Groß (Enterprise)20+10+5+, eigenes Threat-Intel-Team

Technologie-Stack

1. SIEM (Security Information and Event Management)

Microsoft Sentinel ist cloud-nativ mit Azure-nativer Integration und der KQL-Abfragesprache. Machine Learning ermöglicht UEBA (User Entity Behavior Analytics). Preis: ca. 2-8 USD/GB je nach Ingestion-Plan. Stärke: M365-Integration, SOAR integriert, Sentinel Fusion.

Splunk Enterprise Security ist der Marktführer mit der mächtigen SPL-Abfragesprache und einer sehr flexiblen Detection-Engineering-Plattform. Preis: hoch (ca. 150-200 USD/GB/Tag oder per Workload). Stärke: großes Ecosystem (Splunkbase Apps), riesige Community.

IBM QRadar ist ein bewährter Enterprise-SIEM-Veteran mit stabilem Betrieb, QRadar SOAR für Incident Management, und Stärken im Compliance Reporting und klar strukturiertem Alert-System.

Elastic SIEM basiert auf Open-Source-Elasticsearch, unterstützt Sigma-kompatible Detection Rules und bietet einen günstigen Einstieg bei jedoch höherem Betriebsaufwand.

2. SOAR (Security Orchestration, Automation and Response)

SOAR automatisiert repetitive Triage-Tasks und führt Playbooks aus nach dem Prinzip “Wenn Alert X → dann tue Y”.

Beispiel-Playbook für einen Phishing-Alert:

Trigger: Phishing-Alert aus der E-Mail-Security. Automatisch ausgeführte Schritte:

  1. Header analysieren - Absender-Reputation prüfen
  2. URLs in Sandbox detonieren (URLScan.io, Hybrid Analysis)
  3. Betroffene Mailbox identifizieren
  4. Bei Bestätigung: E-Mail aus allen Postfächern löschen
  5. Ticket in ITSM erstellen
  6. L1-Alert: “Bitte Nutzer kontaktieren”

Ein solches Playbook spart 15-30 Minuten manuelle Arbeit pro Alert.

Verfügbare Produkte: Palo Alto XSOAR (Cortex), Splunk SOAR, Microsoft Sentinel (integriert), Swimlane, Tines, Torq sowie TheHive + Cortex (Open Source).

3. Threat Intelligence Platform (TIP)

Eine TIP verwaltet IOC-Feeds (IPs, Domains, Hashes, CVEs) und reichert Alerts an (“Ist diese IP bekannt bösartig?”). MISP (Open Source) ermöglicht Community-basiertes Sharing. Kommerzielle Optionen sind ThreatConnect, Anomali und Recorded Future. Die Integration in SIEM und EDR ermöglicht automatischen Abgleich gegen die TIP-Datenbank.

4. EDR (Endpoint Detection and Response)

EDR liefert vollständige Endpoint-Telemetrie: alle Prozesse, Netzwerkverbindungen, Registry-Änderungen. Bei verdächtiger Aktivität wird ein Alert ausgelöst, und Remote-Response ist möglich: Isolation von Endpoints, Prozessbeendigung, forensische Analyse. Führende Produkte: Microsoft Defender for Endpoint, CrowdStrike Falcon, SentinelOne, Cortex XDR.

5. NDR (Network Detection and Response)

NDR analysiert Netzwerk-Traffic (PCAP, NetFlow) und ist besonders wertvoll für die Erkennung von East-West-Traffic (laterale Bewegung im internen Netz). Auch verschlüsselter Traffic kann über Metadaten-Analyse bewertet werden. Produkte: Darktrace, ExtraHop, Vectra AI, Stamus Networks (Suricata-basiert).

6. Vulnerability Management

Kontinuierliche Scan-Ergebnisse werden im SOC-Kontext priorisiert. Entscheidend ist: Welche ungepatchten CVEs werden aktiv ausgenutzt (EPSS-Score)? Relevante Tools: Qualys VMDR, Tenable.io, Rapid7 InsightVM.

Detection Engineering

Detection Engineering ist der systematische Ansatz zur Erstellung, Validierung und Pflege von Alert-Regeln.

MITRE ATT&CK-basierte Detection

Das Vorgehen folgt einem strukturierten Prozess:

  1. Identifizieren, welche Techniken für die eigene Branche relevant sind (Threat Intelligence: “APT41 nutzt T1059.001 PowerShell”)
  2. Bestimmen, welche Log-Quellen diese Technik abdecken (Windows Event ID 4104 für PowerShell Script Block Logging)
  3. Detection Rule schreiben

KQL-Beispiel: Verdächtige PowerShell-Ausführung (Microsoft Sentinel)

SecurityEvent
| where EventID == 4104
| where ScriptBlockText has_any (
    "IEX", "Invoke-Expression",
    "DownloadString", "WebClient",
    "Base64", "frombase64string",
    "-EncodedCommand", "bypass"
  )
| where ScriptBlockText !has "WindowsDefender"  // Ausschluss bekannter FP
| project TimeGenerated, Computer, Account, ScriptBlockText
| order by TimeGenerated desc

Sigma Rules: Vendor-agnostische Detection

Sigma ist ein standardisiertes Detection-Rule-Format, das in beliebige SIEM-Systeme konvertiert werden kann. Das Sigma-Repository auf GitHub (SigmaHQ/sigma) enthält über 6.000 fertige Rules. Die Konvertierung erfolgt mit sigmac oder pySigma.

Sigma-Beispiel: Golden Ticket Attack

title: Kerberos Golden Ticket - Encryption Type Anomaly
status: stable
tags:
  - attack.credential_access
  - attack.t1558.001
detection:
  selection:
    EventID: 4769
    TicketEncryptionType: '0x17'  # RC4 - veraltet und verdächtig
  filter:
    IpAddress: '::1'
  condition: selection and not filter
falsepositives:
  - Legacy-Anwendungen, die RC4 benötigen

Alert-Qualitätskriterien

  • Precision (Alert-Präzision): TP / (TP + FP) - Ziel: > 80 %
  • Recall (Erkennungsrate): TP / (TP + FN)
  • False Positive Rate: kontinuierlich messen und reduzieren
  • Alert Fatigue: mehr als 100 Alerts pro Tag für einen L1-Analysten ist ein Qualitätsproblem

Threat Hunting

Threat Hunting ist die proaktive Suche nach Angreifern im Netzwerk - ohne vorherigen Alert-Trigger.

Das Hunting-Modell

  1. Hypothese formulieren: “APT-Gruppen, die unsere Branche angreifen, nutzen Living-off-the-Land-Techniken”
  2. Datenquellen identifizieren: Windows Process Execution Logs (Sysmon Event 1), Network Traffic Logs (NetFlow), PowerShell Script Block Logs
  3. Hunt durchführen: Suche nach Anomalien ohne Alert-Trigger; statistische Auswertung ungewöhnlicher Prozess-Parent-Child-Beziehungen; Vergleich mit der Baseline (“dieser Host macht normalerweise X, heute Y”)
  4. Ergebnis auswerten: Nichts gefunden → Baseline verbessert, Hypothese entkräftet. Etwas gefunden → IR-Prozess starten + Detection Rule für die Zukunft erstellen

Beispiel-Hunt: Lateral Movement via PsExec

SecurityEvent
| where EventID == 4688
| where ParentProcessName has_any ("services.exe", "psexesvc.exe")
| where NewProcessName has_any ("cmd.exe", "powershell.exe", "wscript.exe")
| summarize count() by Computer, ParentProcessName, NewProcessName
| where count_ > 3

Hunting-Frameworks

  • MITRE ATT&CK: Taktiken als strukturierte Hunting-Hypothesen
  • TaHiTI (Targeted Hunting integrating Threat Intelligence): strukturierter Hunting-Prozess
  • PEAK Hunting Framework: Prepare, Execute, Act with Knowledge

SOC-KPIs und Metriken

Operative KPIs

Mean Time to Detect (MTTD) misst die Zeit vom Incident bis zum ersten Alert. Ziel: unter 24 Stunden (SANS SOC Survey Benchmark: 74 % der Incidents in unter 24 Stunden erkannt). Gemessen wird die Differenz zwischen Incident-Zeitstempel und dem ersten Alert-Zeitstempel.

Mean Time to Respond (MTTR) misst die Zeit vom Alert bis zum Containment. Ziel: unter 4 Stunden für kritische Incidents. Zum Vergleich: Der IBM Cost of a Data Breach Report zeigt durchschnittlich 207 Tage ohne SOC gegenüber unter 30 Tagen mit SOC.

False Positive Rate gibt den Anteil der Alerts an, die kein echter Incident sind. Der Branchenbenchmark liegt bei 45 % (Gartner). Das Ziel nach Detection-Tuning: unter 20 %. Eine hohe FP-Rate führt zu Alert Fatigue - und Alert Fatigue führt zu übersehenen echten Incidents.

Alert Volume bezeichnet die Alerts pro Analyst pro Schicht. Das Ziel sind maximal 50-100 priorisierte Alerts pro Schicht für L1. Korrelation und Aggregation im SIEM reduzieren das Volumen.

Coverage Score misst, welche MITRE ATT&CK-Techniken detektiert werden können. Der ATT&CK Navigator (attack.mitre.org/resources/attack-navigator) visualisiert die aktuelle Abdeckung. Das Ziel ist breite Coverage - nicht nur die häufigsten Tier-1-Techniken.

Management-KPIs

  • Incidents pro Monat (Trendbeobachtung)
  • Kritische Incidents pro Quartal
  • SLA-Einhaltung (garantierte Reaktionszeiten)
  • SOC-Kosten pro Endpoint und Monat
  • Time-to-Value neuer Detection Rules

In-House SOC vs. MSSP vs. MDR

In-House SOC

Ein eigenes SOC ist sinnvoll bei mehr als 1.000 Mitarbeitern oder mehr als 5.000 Endpoints, bei sehr sensitiven Daten die das Land nicht verlassen dürfen, bei eigener OT/ICS-Umgebung (MSSPs haben oft keine OT-Kompetenz) oder bei regulatorischen Anforderungen (KRITIS: Nachweis eigener Fähigkeiten).

Kosten: 2 L1 + 1 L2 + 1 L3 Vollzeit = 300.000-500.000 EUR/Jahr Personalkosten, plus Tools (200.000-500.000 EUR/Jahr). Gesamtkosten: ab 500.000 EUR/Jahr aufwärts.

MSSP (Managed Security Service Provider)

Ein MSSP ist sinnvoll für 100-1.000 Mitarbeiter, für 24/7-Monitoring ohne eigenes Nachtschicht-Team und wenn kein Budget für Full-Time-SOC-Personal vorhanden ist. Kosten: 5.000-30.000 EUR/Monat je nach Scope. Der Trade-off: MSSPs haben weniger Kontext über das eigene Unternehmen.

MDR (Managed Detection and Response)

MDR ist sinnvoll, wenn aktive Reaktionsfähigkeit benötigt wird (MSSPs alertieren nur), bei kleinen Teams ohne IR-Expertise und wenn schnelle Zeit-zum-Containment kritisch ist. Kosten: 15.000-80.000 EUR/Monat. Vorteil: MDR kann auch wenn der CISO schläft Endpoints isolieren.

Hybrid-Modell (empfohlen für den Mittelstand)

In-House L2/L3 von 9-17 Uhr mit vollständiger Ownership des Detection Engineering, kombiniert mit MSSP/MDR für 24/7-Monitoring und Tier-1-Abdeckung in Nacht- und Wochenendschichten. Kostenvorteil: 20-40 % günstiger als ein vollständiges In-House SOC bei vergleichbarer Abdeckung.

Checkliste: Readiness für ein eigenes SOC

  • Mindestens 3 Security Engineers mit SOC-Erfahrung verfügbar?
  • Budget für SIEM-Lizenz (ab 100.000 EUR/Jahr) vorhanden?
  • Schichtbetrieb organisierbar? (24/7 erfordert mindestens 5 FTE)
  • SOAR und Playbook-Prozesse definierbar?
  • Management-Unterstützung und klares Mandat vorhanden?

Wenn zwei oder mehr dieser Punkte mit Nein beantwortet werden, ist MSSP oder MDR als erste Stufe die bessere Wahl.


Ein SOC ist keine einmalige Investition, sondern eine kontinuierliche Fähigkeit. Die häufigsten Fehler: Tools kaufen ohne Prozesse, Analysten ohne Hunting-Zeit, Detection Rules ohne Updates. AWARE7 begleitet SOC-Aufbau und Optimierung - von der Tool-Auswahl über Detection-Engineering bis zum 24/7-Betriebsmodell.

SOC-Beratung anfragen | Threat Hunting Services

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung