Welche Technologien werden eingesetzt?
Das SOC nutzt Technologien ausschließlich zum Schutz des RWTH-Netzwerks und seiner Nutzer. Zur Erfüllung der oben genannten Aufgaben werden folgende Techniken implementiert, um:
- Die Identifizierung von infizierten Systemen zu ermöglichen,
- Kompromittierte Benutzerkonten zu detektieren,
- Unerwünschten Datenabfluss sowie unautorisierte Änderungen an Daten zu erkennen und zu verhindern,
- Angriffe zeitnah zu identifizieren,
- Netzwerkstörungen, wie beispielsweise Denial-of-Service-Attacken (DoS), zu erkennen und betroffene Systeme zu isolieren.