Analyse und Methodenentwicklung zur Findung eines Toolsets zum optimalen Einsatz in einem SOC, Luca Marin

Luca Marin

Kurzfassung

In dieser Arbeit geht es darum, eine Methode zu entwickeln, welche einen Überblick über die Möglichkeiten zum Aufbau eines Toolsets für ein Security Operations Center (SOC) gemäß den Anforderungen der eigenen IT-Umgebung bietet. Begonnen wurde dazu mit der Definition eines SOC und der Erarbeitung von Kategorien von Tools, die ein SOC inkludieren kann oder soll. Es wurde eine Methode entwickelt, die sich am Procurement Oriented Requirements Engineering (PORE) orientiert. Hierzu wurde ein mehrstufiger Fragebogen erstellt, welcher gestützt von zuvor erarbeiteten Use Cases einen Überblick über den Bedarf an Tools bietet und die Requirements festhält. Zusätzlich dazu wurden Produkte anhand der zu Beginn definierten Kategorien untersucht und in einer Tool-Datenbank festgehalten. Anhand von Fragebogen und Datenbank können nun konkrete Vorschläge für Tools oder Toolkombinationen gemacht werden. Zum Abschluss wurde der Prozess einmal beispielhaft durchgeführt und eins der vorgeschlagenen Tools näher untersucht.

Schlagwörter: IT, IT-Sicherheit, Security Operations Center, SOC, SIEM, Security Information & Event Management, PORE, Requirements Engineering

Abstract

The aim of this thesis is to develop a method that provides an overview of the possibilities to build a toolset for a Security Operations Center (SOC) according to the requirements of the specific IT environment. To this end, we started by defining a SOC and working out categories of tools that a SOC can or must include. A method was developed that is oriented towards Procurement Oriented Requirements Engineering (PORE). For this purpose a multi-stage questionnaire was created, which, supported by previously developed use cases, provides an overview of the need for tools and records the requirements. In addition products were examined based on the categories defined at the beginning and recorded in a tool database. Based on the questionnaire and database, concrete suggestions for tools or tool combinations can now be made. Finally, the process was carried out in an exemplary manner and one of the suggested tools were examined in more detail.


Keywords: IT, IT-Security, Security Operations Center, SOC, SIEM, Security Information & Event Management, PORE, Requirements Engineering