Ein SOC-Analyst ist ein wichtiger Teil eines Security Operations Center-Teams, das dabei hilft, Datenschutzverletzungen und andere bösartige Cyberangriffe zu erkennen und darauf zu reagieren.
Read in English (Auf Englisch lessen)
Ein SOC-Analyst (Security Operations Center Analyst) ist ein IT-Fachmann, der in einem Team arbeitet, um Angriffe auf die Cybersicherheit zu erkennen, zu verhindern und darauf zu reagieren. Abhängig von Ihrer Rolle im Sicherheitsteam sind Sie für die Überwachung neuer Bedrohungen, die Reaktion auf Vorfälle,die Dokumentation dieser oder die aktive Suche nach potenziellen Bedrohungen und Schwachstellen verantwortlich.
In diesem Artikel erfahren Sie mehr über die Aufgaben eines SOC-Analysten sowie über die Fähigkeiten und die Ausbildung, die Sie benötigen, um SOC-Analyst zu werden.
Ein SOC-Analyst ist ein Cybersicherheitsexperte, der in einem Sicherheitsoperationszentrum arbeitet, um Bedrohungen für sensible Unternehmensdaten und -netzwerke zu analysieren. Sicherheitsoperationszentren sind Teams von Mitarbeitern, die unternehmensweit für die Cybersicherheit sorgen, sei es als interne Abteilung oder als ausgelagerte Drittpartei. Zu einem SOC-Team gehören in der Regel Analysten, Netzwerktechniker und Cybersicherheitsexperten. Als SOC-Analyst überwachen Sie die Sicherheitssysteme, reagieren auf Bedrohungen, halten die Gefährdung in Grenzen und minimieren künftige Risiken.
Einige Unternehmen unterteilen SOC-Teams in drei Stufen. Im Folgenden finden Sie eine Aufschlüsselung der einzelnen Ebenen und ihrer Aufgaben.
Stufe 1 - Erstbearbeitung und Einstufung von Cyber-Vorfällen (Triage) : Auf dieser Ebene bewerten Sie den Schweregrad und den Schaden von Sicherheitsvorfällen sowie deren Ursprung. SOC-Analysten der Stufe 1 sorgen für die erste Reaktion, um die Bedrohung einzudämmen, und leiten Angelegenheiten, die weitere Untersuchungen und Reaktionen erfordern, an Stufe 2 weiter.
Stufe 2 - Reaktion auf Zwischenfälle: Auf der zweiten Stufe führen Sie weitere Untersuchungen für Vorfälle durch, die vom Triage-Team an Ihr Team weitergeleitet werden, einschließlich der Frage, wo und wie der Vorfall aufgetreten ist und wie groß der Schaden ist. Anschließend führt Ihr Team eine vollständige Reaktion auf den Vorfall durch. Dazu gehören die Wiederherstellung von Daten, die Erstellung von Berichten und die Empfehlung von weiteren Maßnahmen.
Stufe 3 - Bedrohungsjagd: Auf der dritten Stufe suchen Sie nach Bedrohungen und Unsicherheiten in Ihrem Netzwerk. Threat Hunters sind erfahrene Analysten, die detaillierte Berichte über verbesserungsbedürftige Bereiche erstellen und manchmal auch ausgeklügelte Bedrohungen aufspüren, die die Sicherheitsstufe 1 umgehen.
Unabhängig von der Struktur Ihres SOC-Teams fallen in dieser Position häufig folgende Aufgaben an:
Überwachung der Sicherheit: Ein SOC-Team ist für die kontinuierliche Sicherheitsüberwachung zuständig, um verdächtige Aktivitäten zu erkennen, die eine Bedrohung für die Sicherheit darstellen könnten. Dazu gehören der Netzwerkverkehr, die Software, alle mit dem Netzwerk verbundenen Geräte und Cloud-Computing-Systeme.
Reagieren auf Vorfälle: Wenn das SOC-Team verdächtige Aktivitäten feststellt, muss es angemessen reagieren. SOC-Analysten führen eine Ursachenforschung durch, um die Details des Vorfalls und die Art und Weise, wie es dazu kam, zu ermitteln, und versuchen, den Schaden zu begrenzen, indem sie beispielsweise Antivirensoftware einsetzen oder den Zugang zu gefährdeten Systemen sperren.
Erstellen von Berichten: SOC-Analysten sind verantwortlich für die Kommunikation von Vorfällen und den Ereignissen, die zur Sicherheitsverletzung beigetragen haben. Neben der Kommunikation mit dem Management erstellen SOC-Analysten auch Berichte, um die Einhaltung von Datenschutzgesetzen und -vorschriften nachzuweisen.
Testen auf Schwachstellen: SOC-Analysten führen Schwachstellentests an Unternehmenssystemen, Netzwerken und anderen Ressourcen durch, um Bereiche aufzudecken, in denen die Sicherheit verschärft und verbessert werden kann (auch Threat Hunting genannt). Penetrationstests sind eine weitere Form der Schwachstellenprüfung, bei der ein Cyberangriff simuliert wird, um die Bereitschaft des Unternehmens zu testen.
Implementieren neuer Sicherheitsfunktionen: Ein SOC-Analyst sorgt dafür, dass das Unternehmen über die aktuellste Sicherheitssoftware und -tools verfügt, und ersetzt veraltete Tools durch neuere Technologien.
Regelmäßige Wartung: SOC-Analysten sind für die Wartung der Unternehmensressourcen verantwortlich, z. B. für die Installation von Software-Patches, die Aktualisierung von Tools bei Bedarf und die Überprüfung von Sicherheitsverfahren.
Wiederherstellung von Vermögenswerten: Nachdem eine Bedrohung beseitigt wurde, muss das SOC-Team Daten wiederherstellen und die Anlagen wiederherstellen. So muss ein SOC-Analyst beispielsweise ein kompromittiertes Gerät oder Prozesse wiederherstellen, die während der Wiederherstellungsmaßnahmen abgeschaltet oder isoliert wurden.
Post-Mortem-Analyse: Eine Möglichkeit für SOC-Analysten, Cyberangriffe zu verhindern, besteht darin, aus ihren Fehlern zu lernen. Eine Post-Mortem-Analyse hilft einem SOC-Team zu verstehen, was schief gelaufen ist, und neue Verfahren und Richtlinien zu entwickeln, um einen ähnlichen Angriff in Zukunft zu verhindern.
Um SOC-Analyst zu werden, müssen Sie eine Basis von Cybersicherheits- und Technologiekenntnissen entwickeln und Fähigkeiten für die Arbeit in einem Team aufbauen. Im Folgenden finden Sie einige der wichtigsten technischen und arbeitsplatzbezogenen Fähigkeiten, die Sie benötigen, um in dieser Funktion erfolgreich zu sein:
Endpunktanalyse
Betriebssysteme
Erkennung von Schwachstellen
Vertrautheit mit dem Lebenszyklus von Hackern
Kodierungs- und Datenbanksprachen
Netzwerkverteidigung
Reaktion auf Vorfälle
Computerforensik
Analytische Fähigkeiten
Kritisches Denken
Teamarbeit
Kommunikation
SOC-Analysten verwenden viele verschiedene Arten von Tools, um ihre Arbeit zu erledigen, darunter:
Bestandsermittlung: Diese Software hilft Ihnen bei der Verwaltung Ihrer Geräte und Konfigurationen. Die Bestandserfassung kann Ihnen auch dabei helfen, Risiken zu mindern und Probleme zu diagnostizieren.
Schwachstellenanalyse: Mit dieser Software wird Ihr gesamtes Netzwerk auf Schwachstellen untersucht, um Vorfälle zu verhindern, bevor sie auftreten.
Erkennung von Eindringlingen: Dieses Tool überwacht den Datenverkehr in Ihrem Netzwerk, um nach Bedrohungen und verdächtigem Verhalten zu suchen.
Endpunkt-Erkennung: Die Endpunkt-Erkennung überwacht potenzielle Bedrohungen auf Endpunkten oder Benutzergeräten wie Laptops und Smartphones.
Analyse von Benutzerentitäten und -verhalten: Diese Software hilft bei der Überwachung von Bedrohungen, indem sie das Benutzerverhalten auf verdächtige Aktivitäten untersucht, die nicht dem normalen Gebrauch entsprechen.
Sicherheitsinformations- und Ereignisverwaltung (SIEM): SIEM-Plattformen kombinieren Tools, die SOC-Analysten dabei helfen, die Erkennung von Bedrohungen zu automatisieren und die Sicherheitsabläufe zu optimieren.
Laut Glassdoor liegt das durchschnittliche Jahresgehalt eines SOC-Analysten bei 48.314 € [1]. Der genaue Betrag, den Sie erwarten können, hängt von einer Reihe von Faktoren ab, z. B. von Ihrem Wohnort, den erworbenen Zertifizierungen und Ihrem höchsten Bildungsgrad.
Laut dem Statistikinstitut Statista [2] ist zwischen 2024 und 2029 im professionellen Cybersecurity-Markt mit einer jährlichen Wachstumsrate von 4,82 % zu rechnen.
Mit der richtigen Kombination aus Ausbildung, Zertifizierungen und Erfahrung können Sie eine Karriere als SOC-Analyst beginnen. Einige Arbeitgeber bevorzugen einen Abschluss in Informatik oder einem verwandten Fachgebiet, doch Sie können sich die erforderlichen Fähigkeiten auch außerhalb eines formalen Studiengangs aneignen. Es kann außerdem hilfreich sein, Zertifizierungen im Bereich Cybersicherheit oder SOC-Kenntnissen wie Programmiersprachen oder Computerforensik zu erwerben.
Möglicherweise können Sie sofort in eine Position als SOC-Analyst einsteigen oder aber Sie möchten zunächst Erfahrungen als System- oder Netzwerkadministrator sammeln.
Es ist zwar möglich, direkt als SOC-Analyst einzusteigen, aber Sie können auch zunächst Erfahrungen in einem verwandten Bereich sammeln, beispielsweise als System- oder Netzwerkadministrator. Nachdem Sie Erfahrung als SOC-Analyst gesammelt haben, können Sie in andere SOC-Karrieren einsteigen, z. B. als Cybersicherheitsingenieur.
Im Folgenden finden Sie eine Übersicht über andere Funktionen, die Sie vor oder nach Ihrer Tätigkeit als SOC-Analyst ausüben können.
Durchschnittliches jährliches Gehalt (Glassdoor): 55.000 € [3]
Anforderungen: Obwohl Sie nicht immer einen formalen Abschluss benötigen, bevorzugen Arbeitgeber in der Regel einen Bachelor-Abschluss in Informatik oder Informationstechnologie.
Als Systemadministrator beaufsichtigen Sie den Bedarf an Computersystemen in Ihrem Unternehmen. Sie können für die Einrichtung von Benutzerkonten und die Aktualisierung von Softwareanforderungen zuständig sein. Weitere Aufgaben sind die Verwaltung von Datenspeichern und E-Mail-Konten sowie die Überwachung der Systemleistung.
Durchschnittliches Jahresgehalt (Glassdoor): 55.000 € [4]
Anforderungen: Ihr Arbeitgeber wird wahrscheinlich einen Bachelor-Abschluss in Informatik oder Informationstechnologie bevorzugen, aber er ist nicht immer erforderlich.
In dieser Funktion verwalten Sie die Netzwerksysteme Ihres Unternehmens, z. B. die Einrichtung und Wartung der für die Bedürfnisse des Unternehmens erforderlichen Infrastruktur. Sie arbeiten mit einem Netzwerkingenieur oder -architekten zusammen oder sind selbst für die Erstellung und Planung der Netzwerksysteme verantwortlich.
Durchschnittliches Jahresgehalt (Glassdoor): 66.007 € [5]
Anforderungen: Cybersecurity Engineers verfügen in der Regel über einen Bachelor-Abschluss, in der Regel in Informatik, Informationstechnologie oder Computerinformationssystemen.
Als Cybersecurity Engineer beaufsichtigen Sie die Systeme und Sicherheitsmaßnahmen, die dazu beitragen, bösartige Cyberangriffe zu verhindern. Sie sind für die Planung, Implementierung und Überwachung von Sicherheitssystemen sowie für die Reaktion auf Notfälle verantwortlich. Außerdem sprechen Sie Empfehlungen für die Verbesserung der Sicherheit aus.
Da die Cyberkriminalität immer raffinierter wird, kann es sich keine Branche leisten, das Thema Cybersicherheit außer Acht zu lassen. Unternehmen benötigen SOC-Analysten und andere Fachleute für Cybersecurity, um sensible Unternehmensdaten zu schützen und sich auf Notfälle vorzubereiten, falls eine Bedrohung der Cybersecurity eintritt.
SOC-Analysten arbeiten in der Regel mit Sicherheitsunternehmen zusammen, die Sicherheitslösungen von Drittanbietern in einem speziellen Security Operations Center bereitstellen. In anderen Fällen arbeiten SOC-Analysten intern an der Bereitstellung von Sicherheitslösungen oder das SOC-Team wird als Teil des Managementteams betrachtet, während Sie in anderen Fällen mit der IT-Abteilung zusammenarbeiten. Zu den Branchen, in denen besonders viele SOC-Analysten beschäftigt sind, gehören die Kreditvermittlung, die wissenschaftliche Forschung und Computersysteme oder -dienstleistungen.
Zu den Unternehmen, die SOC-Analysten einstellen, gehören:
Deloitte: Deloitte ist ein weltweit tätiges Unternehmen, das Steuer-, Audit-, Regulierungs- und andere Beratungsdienste für Fortune-500-Unternehmen anbietet.
Booz Allen Hamilton: Booz Allen Hamilton bietet professionelle Dienstleistungen an, darunter Managementberatung, Technologie und Engineering. Zu den Kunden gehören US-Verteidigungs- und Nachrichtendienste sowie eine breite Palette ziviler Branchen.
Nike: Nike ist ein Anbieter von Sportschuhen und Sportbekleidung, der in 170 Ländern vertreten ist.
SAIC: Die Science Applications International Corporation (SAIC), bietet Missionsunterstützung und Informationsdienste für Regierungsbehörden und zivile Einrichtungen.
Wenn Sie bereit sind, den nächsten Schritt zu tun und SOC-Analyst zu werden oder mehr darüber zu erfahren, sollten Sie den von IBM auf Coursera angebotenen Kurs Cybersecurity Analyst Zertifikat belegen. Sie können die gesamte 8-teilige Spezialisierung absolvieren und sich in nur einem Monat Fähigkeiten wie Threat Intelligence und digitale Forensik aneignen. Nach Abschluss des Kurses erhalten Sie ein professionelles Zertifikat, das Sie in Ihren Lebenslauf oder Ihr LinkedIn-Profil aufnehmen können.
Glassdoor. „Gehälter als SOC Analyst in Deutschland, https://www.glassdoor.de/Geh%C3%A4lter/soc-analyst-gehalt-SRCH_KO0,11.htm.” Abgerufen am 5. September 2024.
Statista. „Professionelle Cybersecurity Services in Deutschland, https://de.statista.com/outlook/tmo/cybersecurity/sicherheitsdienste/professionelle-cybersecurity-services/deutschland#:~:text=Der%20Umsatz%20im%20Professionelle%2DCybersecurity,%E2%82%AC%20im%20Jahr%202029%20f%C3%BChrt..” Abgerufen am 5. September 2024.
Glassdoor. „Gehalt als Systemdministrator in Deutschland, https://www.glassdoor.de/Geh%C3%A4lter/deutschland-systemadministrator-gehalt-SRCH_IL.0,11_IN96_KO12,31.htm.” Abgerufen am 5. September 2024.
Glassdoor. „Gehalt als Netzwerkadministrator in Deutschland, https://www.glassdoor.com/Salaries/network-administrator-salary-SRCH_KO0,21.htm.” Abgerufen am 5. September 2024.
Glassdoor. „Gehalt als Cybersecurity Engineer in Deutschland, https://www.glassdoor.de/Geh%C3%A4lter/cybersecurity-engineer-gehalt-SRCH_KO0,22.htm." Abgerufen am 13. August 2024.
Redaktion
Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...
Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.