Daten und Meldungen können korreliert und bewertet werden. Ein gut vernetztes Team erhöht die Reaktionsgeschwindigkeit, um im Notfall mit anderen Institutionen wie etwa dem BSI und der Allianz für Cybersicherheit zusammenzuarbeiten und sich gegenseitig auszutauschen. Aber auch die Ausbildung der eigenen Mitarbeiter im Bereich Security und im Bewerten von Sicherheitsvorfällen ist gut investiertes Geld.
4. Outsourcing des SOC erwägen.
Verfügt ein Unternehmen nicht über genügend Security-Experten, die sich rund um die Uhr in einem SOC engagieren können und sind die Mittel, um ein solches Team aufzubauen, nicht vorhanden, kann es Outsourcing des SOC erwägen. Aber auch outgesourcte SOCs haben nicht zu Unrecht den Ruf, sehr kostspielig zu sein. Bei kritischen Netzwerken muss das allerdings nicht der Fall sein. Diese sind im Gegensatz zu Büronetzwerken, die ein dynamisches und unüberschaubares Logging-Aufkommen aufweisen, relativ starr und haben eine weitgehend konstante Anzahl an Meldungen von Routern, Firewalls oder SPS-Steuerungen. Aus diesem Grund sind sie wesentlich überschaubarer und können deshalb von einem externen Dienstleister zu vertretbaren Kosten überwacht, analysiert und betreut werden.
5. Security-Portal schaffen.
Entscheidet sich ein Verantwortlicher eines kritischen Netzwerks dazu, das SOC auszulagern, muss stetig Kontakt untereinander bestehen. Durch zielgerichtete Reports bietet das SOC Transparenz über Security-Vorfälle. So kann schnell über entsprechende Maßnahmen entschieden und diese können umgehend eingeleitet werden – ganz im Sinne eines PDCA-Zyklus (Plan, Do, Check, Act). Eine Möglichkeit ist ein Security-Portal, in dem der Dienstleister die Aktionen für den Kunden, beispielsweise Patch-Management-Incidents, dokumentiert.