Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Security Operations Center (SOC) und SIEM: Cybersecurity 24/7 überwachen

SOC und SIEM sind die Grundlage jeder professionellen Bedrohungserkennung. Dieser Artikel erklärt Aufbau und Betrieb eines SOC, SIEM-Architektur, Use Cases, Alert-Triage und die Frage: Eigenes SOC oder MSSP?

Inhaltsverzeichnis (8 Abschnitte)

Ein Security Operations Center (SOC) ist die Schaltzentrale für Cybersecurity-Überwachung und Incident Response. Das SOC kombiniert Menschen, Prozesse und Technologie - mit dem SIEM als technologischem Herzstück. Ohne funktionierendes SOC erkennen Unternehmen Angriffe durchschnittlich erst nach 194 Tagen (IBM Cost of a Data Breach 2024) - häufig nicht selbst, sondern durch externe Meldung.

Was ist ein SOC?

Ein SOC ist eine zentralisierte Funktion (Team + Infrastruktur) die kontinuierlich:

  1. Überwacht - alle IT-Systeme, Netzwerke, Cloud-Umgebungen
  2. Erkennt - Angriffe, Anomalien, Richtlinienverstöße
  3. Analysiert - Kontext, Relevanz und Schwere eines Alerts
  4. Reagiert - Eindämmung, Forensik, Wiederherstellung
  5. Verbessert - Lessons Learned, Detection-Regeln tunen

SOC-Rollen

SOC Tier 1 - Alert Triage Analyst
  ├── Überwacht Alert-Queue 24/7
  ├── Klassifiziert: True Positive / False Positive?
  └── Eskaliert komplexe Fälle an Tier 2

SOC Tier 2 - Incident Responder
  ├── Tiefe Analyse eskalierter Incidents
  ├── Forensik: Was ist passiert? Wie weit?
  └── Koordiniert Remediation

SOC Tier 3 - Threat Hunter / Senior Analyst
  ├── Proaktive Suche nach versteckten Angreifern
  ├── Entwickelt neue Detection-Regeln
  └── Threat Intelligence Integration

SOC Manager
  ├── KPIs und Reporting
  ├── Team-Entwicklung
  └── Prozess-Optimierung

Was ist ein SIEM?

Ein Security Information and Event Management (SIEM) ist die Plattform die alle Sicherheits-relevanten Logs zentralisiert und korreliert.

Log-Quellen die ein SIEM aggregiert:

  • Firewalls, IDS/IPS, WAF
  • Active Directory / Entra ID (Logon-Events)
  • Endpoint Security / EDR
  • Cloud-Logs (AWS CloudTrail, Azure Activity Log, GCP Audit)
  • Anwendungs-Logs (Web-Server, Datenbank, SAP)
  • DNS-Logs
  • E-Mail-Gateway-Logs
  • VPN-Logs

SIEM-Architektur

Logquellen                  SIEM                     Analysten-Interface
──────────                  ────                     ─────────────────
Firewall ──────────────→   Collector                         ↑
EDR ────────────────────→  Normalizer  →  Correlation    Dashboards
Active Directory ───────→  Enrichment     Engine     →  Alert-Queue
Cloud-Logs ─────────────→  Storage        UEBA          Threat Hunting
Endpoints ──────────────→                ML-Engine      Investigations

UEBA - User and Entity Behavior Analytics

Modernes Ergänzungsmodul zum SIEM:

  • Erstellt Baseline-Verhalten für jeden User und Host
  • Erkennt Abweichungen: “User greift nie auf Finanzserver zu - jetzt plötzlich ja”
  • Nützlich für Insider Threats und Stolen Credentials

SIEM Use Cases: Was wird erkannt?

Use Case 1: Brute Force / Credential Stuffing

Regel: Mehr als 10 fehlgeschlagene Logins eines Accounts innerhalb 5 Minuten
       UND anschließend erfolgreicher Login

→ Alert: "Possible Brute Force + Successful Login"
→ Sofortmaßnahme: Account sperren, User kontaktieren

Use Case 2: DCSync-Angriff (Active Directory)

Regel: Replikations-Request vom DRSUAPI zu Domain Controller
       VON einer Maschine die kein Domain Controller ist

→ Alert: "Possible DCSync Attack (Golden Ticket Preparation)"
→ Sofortmaßnahme: System isolieren, Forensik starten

Use Case 3: Kerberoasting

Regel: Mehr als 20 TGS-Requests für verschiedene SPNs
       innerhalb 2 Minuten
       von einem einzigen Account

→ Alert: "Possible Kerberoasting Activity"
→ Sofortmaßnahme: Account analysieren, betroffene Service-Accounts prüfen

Use Case 4: Lateral Movement

Korrelation über 3 Log-Quellen:
1. EDR: "Mimikatz-ähnliche Aktivität auf Host A"
2. AD-Log: "Account X" gibt sich als anderer User aus (über-the-Pass-the-Hash)
3. Firewall-Log: SMB-Verbindung von Host A zu DC01

→ Alert: "Confirmed Lateral Movement to Domain Controller"
→ Sofortmaßnahme: P1 Incident, Netzwerksegmentierung aktivieren

Use Case 5: Datenexfiltration

Regel: Mehr als 500MB ausgehende Daten
       zu einer Domain die < 30 Tage alt ist
       zwischen 02:00 - 05:00 Uhr

→ Alert: "Possible Data Exfiltration"
→ Kontext: Betroffener Host, User, Datenmenge

SIEM-Markt: Führende Lösungen

LösungHerstellerPositionierung
Microsoft SentinelMicrosoftCloud-nativ, hervorragend für M365/Azure
Splunk Enterprise SecurityCisco/SplunkMächtiger Enterprise-Standard, teuer
IBM QRadarIBMEnterprise, on-premises Stärke
Google ChronicleGoogleCloud-native, AI-Integration
Elastic SIEMElasticOpen Source Basis, sehr flexibel
LogRhythmLogRhythmMid-Market SIEM + SOAR
WazuhWazuh (Open Source)Kostenlos, für KMU sehr geeignet

SOAR - Security Orchestration, Automation and Response

SOAR ergänzt das SIEM um automatische Reaktion:

# Beispiel SOAR Playbook: Phishing Alert
trigger: SIEM Alert "Phishing E-Mail erkannt"
actions:
  1. E-Mail automatisch unter Quarantäne stellen
  2. Alle ähnlichen E-Mails in Mailboxen suchen und löschen
  3. Absender-Domain auf Blacklist setzen
  4. Betroffene User benachrichtigen
  5. Ticket in ITSM erstellen
  6. SOC-Analyst über Slack informieren
# Manuell: Analyst bestätigt und schließt Ticket

SOAR reduziert Mean Time to Respond (MTTR) von Stunden auf Minuten.

SOC-Modelle: Eigenes SOC vs. MSSP

Eigenes SOC (In-House SOC)

Vorteile:

  • Vollständige Kontrolle und Datensouveränität
  • Tiefes Unternehmenswissen (Systeme, Prozesse, Business Context)
  • Keine Datenweitergabe an Dritte

Nachteile:

  • Hohe Kosten: 3-5 Vollzeit-Analysten für 24/7, plus SIEM-Lizenz
  • Schwieriges Recruiting (Fachkräftemangel)
  • Anfangsjahre oft mit hoher False-Positive-Rate (Tuning nötig)

Jahreskosten (Schätzung, Deutschland):

  • 3 Tier-1-Analysten (24/7 in Schichten): ~300.000 €/Jahr
  • 1 Tier-2/3-Analyst: ~90.000 €/Jahr
  • SIEM-Lizenz (Microsoft Sentinel / Splunk): 50.000-500.000 €/Jahr
  • Gesamt: 500.000 € - 1 Mio. € / Jahr

MSSP - Managed Security Service Provider

Vorteile:

  • Sofort operationell (Wochen statt Monate)
  • 24/7 ohne eigenes Recruiting-Problem
  • Umfassendes Threat Intelligence (Multi-Tenant Sichtbarkeit)
  • Planbare monatliche Kosten

Nachteile:

  • Datenweitergabe an Drittanbieter (Datenschutz beachten)
  • Weniger unternehmensspezifisches Wissen am Anfang
  • Abhängigkeit vom Anbieter

Marktführer DACH: Telekom Security, NTT Security, Atos, Controlware, DXC.

Hybrid-Modell (SOC-as-a-Service ergänzt intern)

Für Mittelstand oft optimal:

  • Interne IT/Security: Konfiguration, Asset Management, Business Context
  • MSSP: 24/7-Überwachung und Tier-1-Triage
  • Eskalation an interne Experten oder MSSP-Tier-2

KPIs für SOC-Performance

KPIBeschreibungZielwert
MTTDMean Time to Detect (Wie lange bis Angriff erkannt?)< 1 Stunde
MTTRMean Time to Respond (Wie lange bis Reaktion?)< 4 Stunden
False Positive RateAnteil von Alerts die kein echtes Problem sind< 10%
Alert BacklogUnbearbeitete Alerts in Queue0
Coverage% der Systeme die Logs senden> 95%
Dwell TimeWie lange war Angreifer unentdeckt?< 7 Tage

Compliance-Anforderungen

NIS2 Art. 21: Monitoring und Anomalie-Erkennung explizit gefordert für wesentliche Einrichtungen.

ISO 27001 A.8.15 (Logging): Aktivitätsaufzeichnung; A.5.25 (Incident Response) - SOC ist die organisatorische Umsetzung.

BSI IT-Grundschutz DER.1: Detektion von Sicherheitsvorfällen - detaillierte Anforderungen an Monitoring.

DORA (Finanzsektor): Art. 11 - kontinuierliches IKT-Monitoring als Pflicht für Finanzinstitute.

Aufbau-Roadmap: SOC in 12 Monaten

Monat 1-2:  SIEM-Deployment, Log-Quellen anbinden (AD, Firewall, EDR)
Monat 3-4:  Basis Use Cases entwickeln (15-20 Regeln), False Positive Rate senken
Monat 5-6:  SOAR-Integration, erste Automatisierungen
Monat 7-9:  Threat Hunting einführen, UEBA aktivieren
Monat 10-12: 24/7 Betrieb, Tier-1-Team ausgebildet

Alternativ: MSSP für erste 12-24 Monate, parallel intern Know-how aufbauen.

Quellen & Referenzen

  1. [1] NIST SP 800-61r3: Incident Response - NIST
  2. [2] MITRE ATT&CK for Enterprise - MITRE Corporation
  3. [3] Gartner Magic Quadrant for SIEM 2024 - Gartner
  4. [4] BSI: Empfehlungen zum Aufbau eines SIEM - BSI

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung