Decision guide · Security
SIEM-Plattform und SOC-Aufbau: strukturierter Entscheidungs-Guide
SIEM- und SOC-Entscheidungen werden zu oft als Tool-Kauf geführt und zu selten als strategische Architektur-Entscheidung. Die richtige Struktur trennt drei Fragen: Welche Logs müssen erfasst werden (Scope)? Welche Analytics-Plattform bündelt und alarmiert (SIEM)? Wer reagiert 24/7 (SOC)? Jede dieser Fragen hat eigene Dealbreaker und eigene Stakeholder. Wer sie bündelt, kauft zu viel Lizenz und zu wenig Reaktionsfähigkeit.
TL;DR
SIEM, SOC-Betrieb und Log-Scope sind drei Entscheidungen, nicht eine.
Who owns this decision
CISO als Entscheidungsträger, SOC-Lead, IT-Operations, Netzwerk-Lead, Datenschutzbeauftragter und CFO als Mit-Entscheider.
Key criteria to weight
Log-Scope und Ingest-Volumen
Identity, Endpoint, Perimeter, Cloud, Application. Das realistische tägliche Volumen (GB/Tag) treibt 40%+ der TCO.
Detection-Engineering-Tiefe
Eigene Use Cases vs. Out-of-the-box-Regeln. Wer Detection nicht selbst entwickelt, bezahlt für MSSP-Kompetenz oder lebt mit Lücken.
Betriebsmodell: intern, MSSP, MDR, hybrid
Die Kostenstruktur, Kontrolle, Reaktionszeit und Haftung unterscheiden sich fundamental. Die Entscheidung ist nicht reversibel ohne Migrationsschmerz.
Integrationstiefe mit EDR und IAM
SIEM ohne tiefe EDR- und Identity-Integration ist Log-Aggregation, kein Threat Detection. Schnittstellen vor Lizenz prüfen.
Compliance-Nachweis (NIS2, DORA, ISO 27001)
Logging-Aufbewahrung, Zugriffsprotokollierung, Incident-Reporting-Daten. Die regulatorischen Anforderungen bestimmen Mindest-Architektur.
TCO über 3 Jahre inkl. Personal
Lizenz ist ein Bruchteil. Ingest-/Storage-Kosten, 6 bis 8 FTE für eigenen SOC, Tuning und Use-Case-Entwicklung dominieren.
Step-by-step decision flow
- 1
Log-Scope definieren
Welche Quellen müssen rein (NIS2 Art. 21, ISO 27001 A.8.15)? Welche wollen wir (MDR/Hunting)? Scope ist Dealbreaker für Plattformwahl.
- 2
Betriebsmodell entscheiden
Eigener SOC, MSSP, MDR-Bundle oder Hybrid. Die Entscheidung vor der Plattformwahl, sie determiniert Architektur und Lizenztyp.
- 3
Use-Case-Bibliothek planen
MITRE ATT&CK-basiert. Welche Taktiken sind für eure Bedrohungslage relevant? Use Cases sind der Wert des SOC, nicht die Plattform.
- 4
SIEM-Shortlist und PoC
3 bis 4 Plattformen mit echten Logs testen, Ingest-Kosten realistisch messen, Dashboards gegen echte Use Cases validieren.
- 5
Integration und Exit prüfen
EDR-Feed, IAM, ITSM, SOAR, Cloud-Audit. Plus: Datenexport, API-Breite, Migration zu anderer Plattform, DORA Art. 28 erwartet Exit-Pfad.
- 6
Scoren, dokumentieren, entscheiden
Gewichtete Bewertung, Evidenz pro Zelle, Restrisiken aus Log-Lücken dokumentieren. Decision Memo wird Eingangsdokument für NIS2-Nachweis.
Compliance note
Unter NIS2 Art. 21 gehört Protokollierung zu den verpflichtenden Risikomanagementmaßnahmen. Das BSI empfiehlt 12 Monate Aufbewahrung sicherheitsrelevanter Logs. Unter DORA Art. 11 gelten strengere Anforderungen für Finanzdienstleister inkl. Incident-Reporting an die Aufsicht. ISO 27001:2022 Controls A.8.15 (Logging), A.8.16 (Monitoring) und A.5.7 (Threat Intelligence) bilden den technischen Rahmen.
Common pitfalls
- !Plattformwahl vor Betriebsmodell, führt regelmäßig zu Lizenz-Mismatch.
- !Ingest-Kosten unterschätzen, Cloud-Audit-Logs und EDR-Telemetrie explodieren schnell.
- !MSSP ohne klare SLA und Eskalationspfade beauftragen, Haftung bleibt beim Unternehmen (NIS2 Art. 21).
- !Detection Engineering nicht intern aufbauen, macht abhängig von MSSP-Qualität.
- !Use Cases erst nach Go-Live entwickeln, SOC läuft 6 Monate ohne echten Wert.
FAQ
Interner SOC, MSSP oder MDR, welche Struktur passt?
Interner SOC rechnet sich ab ca. 2000 Mitarbeitern oder kritischer Infrastruktur mit 24/7-Regulierungsdruck. MSSP für Mid-Market mit stabilen Runbooks. MDR wenn Tool+Response zusammen gebündelt werden soll. Die Entscheidung ist keine Kostenfrage, sie ist eine Kontroll- und Haftungsfrage unter NIS2 Art. 21.
Welche SIEM-Architektur für NIS2-konformes Logging?
NIS2 Art. 21 fordert Protokollierung sicherheitsrelevanter Ereignisse mit angemessener Aufbewahrung (BSI empfiehlt 12 Monate). SIEM muss mindestens: Identity-Logs (AD/Entra), Endpoint-Telemetrie (EDR-Feed), Perimeter (FW/Proxy), Cloud-Audit-Logs abdecken. Sovereign-Hosting und EU-Datenresidenz sind häufige Dealbreaker.
Was kostet ein SOC wirklich?
Licence ist der kleinste Kostenblock. Realistische TCO über 3 Jahre: SIEM-Lizenz 20%, Ingest-/Storage-Kosten 15%, 24/7-Personal (6 bis 8 FTE für echten internen SOC) 50%, Tuning und Use-Case-Entwicklung 10%, Integration 5%. Die FTE-Frage dominiert, genau deshalb outsourcen viele zu MSSP.
