HackerangriffeCloud-SicherheitKI-Sicherheit

Das SOC-Dilemma: Warum mehr Analysten das Alert-Problem nicht lösen

Das SOC-Dilemma: Warum mehr Analysten das Alert-Problem nicht lösen
Zusammenfassung

# Einführung: Warum mehr Analysten das Alert-Problem Ihrer SOC nicht lösen Die Sicherheitsausgaben haben sich in sechs Jahren verdoppelt, doch die Untersuchungs- und Reaktionszeiten stagnieren – ein Paradoxon, das viele deutsche Unternehmen und Behörden mit wachsendem Unbehagen betrachten. Das Kernproblem liegt nicht in unzureichendem Personal oder mangelhaften Tools, sondern in einem überholten Betriebsmodell, das auf Alertvolumen aus früheren Jahren ausgerichtet ist. Moderne Bedrohungsszenarien haben sich fundamental gewandelt: Während die durchschnittliche Verweilzeit von Angreifern im Netzwerk bei 14 Tagen liegt, schrumpft das Zeitfenster zwischen initialem Zugriff und lateraler Bewegung auf nur 22 Sekunden – ein 95-prozentiger Rückgang seit 2022. Selbst mit aggressivem Recruiting können menschliche Analysten diese Volumina nicht mehr bewältigen. Die kritische Erkenntnis: Durchschnittlich müssen 120 bis 150 Alerts pro Tag nach Vorsortierung von Menschen untersucht werden – eine Menge, die selbst große Teams nicht vollständig abarbeiten können. Deutsche Unternehmen und Behörden stehen somit vor der strategischen Wahl zwischen einer teuren, ineffizienten Personalisierungsstrategie und einer grundlegenden Neugestaltung ihrer SOC-Architektur, um automatisierte Ermittlungen in bisher unerreichter Geschwindigkeit zu ermöglichen.

Das eigentliche Problem liegt nicht in der Personalausstattung oder fehlenden Tools, sondern in der veralteten Betriebsarchitektur, auf der viele SOCs aufgebaut sind. Diese Modelle wurden für die Alert-Volumina von vor fünf Jahren konzipiert und können mit modernem Threat-Verhalten nicht mithalten.

Typischerweise landen nach initiales Severity-Tiering noch 120 bis 150 Alerts täglich zur manuellen Untersuchung bei Analysten. Bei durchschnittlich 20 Minuten pro Incident inklusive Dokumentation benötigt ein SOC 40 bis 50 Analyst-Stunden pro Tag – was ein Team von fünf bis zehn Analysten überfordert. Die Realität ist brutal: Teams können nicht mehr als 90 Prozent dieser Alerts gründlich untersuchen. Der Rest fällt durchs Raster – genau dort, wo Angreifer versteckt sind.

Ein diagnostischer Ansatz bringt Klarheit: Welcher Prozentsatz der Alerts wurde letztes Quartal tatsächlich untersucht? Wie viele Detection Rules wurden ohne Engineering-Ticket suppressiert – eine technische Schuld, die Angriffsfläche schafft? Wie hoch ist die Fluktuation von Senior Analysten? Und: Was würde das Team zuerst streichen, wenn Alert-Volumen sich verdoppelt? Die ehrlichen Antworten zeigen die wahren Schwachstellen.

Die Lösung liegt nicht in mehr Personalausstattung, sondern in der Automatisierung von Triage und Untersuchungen. Beispiele aus der Praxis zeigen das Potenzial: Ein Hersteller mit 8.500 Mitarbeitern führte 4.407 Untersuchungen in 60 Tagen durch ein AI-System durch – im Durchschnitt unter vier Minuten pro Fall. Das entspricht etwa 73 Untersuchungen täglich mit vollständiger Dokumentation. Ein anderes Unternehmen verarbeitete 3.200 Alerts in 33 Tagen, wobei nur sechs zur manuellen Eskalation kamen. Bonus: SIEM-Kosten sanken um 90 Prozent, da Raw-Telemetry-Ingest nicht mehr erforderlich war.

AI-gestützte SOC-Plattformen dokumentieren jeden Schritt: jede Abfrage, jeden Datenabzug und die Begründung für jede Entscheidung. Das ist nicht nur operativ effizienter – es schafft auch die Audit-Trails, die Regulatoren und Boards mittlerweile fordern. Deutsche Compliance-Anforderungen und DSGVO-Artikel zur Dokumentationspflicht machen diese lückenlosen Protokolle zur Best Practice.

Detection Engineering muss neu gedacht werden: Statt reaktiv Noise zu suppressieren, nutzen Teams nun die umfassenden Untersuchungsdaten des AI-Systems als Feedback-Loop für bessere Detektionen. Diese Arbeit wird von den Analysten übernommen, die durch Automatisierung Zeit freigeworden ist.

Für deutsche Organisationen gibt es drei praktische Finanzierungswege: Unapprovisierte Headcount-Budgets (durchschnittlich 180.000 bis 300.000 Euro pro Tier-2-Analyst), SIEM-Kostenreduktion (30 bis 60 Prozent bei datenhungrigen Implementierungen) oder Toolkonsolidierung – letzteres politisch schwieriger, aber oft langfristig sinnvoll.

Es gibt Bereiche, wo Menschen unverzichtbar bleiben: Insider-Threat-Ermittlungen mit Kontext (die PIP, das vierjährige Gespräch zwischen Managern), Novel TTPs ohne historische Analoga, und hochregulierte Umgebungen mit strengem Data-Residency. Der richtige Mix ist AI für Telemetrie, Humans für Kontext.

Bei der Evaluierung sollten Fragen zur Vendor-Unabhängigkeit gestellt werden: Können Untersuchungshistorien und Konfigurationen exportiert werden? Ist der Guidance-Logic wirklich vendor-neutral? Was passiert bei Akquisition oder Pivot?

Die zentrale Frage ist nicht, ob AI SOC die richtige Lösung ist. Die Frage ist: Was würde Ihr Senior-Analyst mit seinen Tuesday-Mornings anfangen, wenn die Triage-Queue endlich abgebaut ist? Daraus ergibt sich die echte Architektur-Transformation.