Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist SOAR?

Im Bereich der Cybersicherheit steht SOAR für „Security Orchestration, Automation und Response“. Dazu gehört jede Software oder jedes Tool, mit der oder dem Unternehmen cybersicherheitsbezogene Daten sammeln und analysieren können.

Was ist SOAR und wie funktioniert es?

Mit SOAR-Systemen können Organisationen verschiedene Tools und Funktionen nutzen, um alle ihre sicherheitsrelevanten Daten für eine bessere Reaktion auf Vorfälle einzusetzen.

Die Hauptkomponenten eines SOAR-Systems sind:

Orchestrierung

Die Sicherheitsorchestrierung beschleunigt und verbessert die Reaktion auf Vorfälle durch die Integration und Analyse von Daten aus verschiedenen Technologien und Sicherheitstools. Zur Orchestrierung gehört auch die Koordinierung verschiedener Cybersicherheitstechnologien, um Organisationen bei der Bewältigung komplexer Cybersicherheitsvorfälle zu unterstützen. Ein SOAR-Tool kann beispielsweise IT-Betriebsdaten für die Netzwerksicherheit zusammenstellen, indem es Daten aus Netzwerküberwachungsprogrammen als Grundlage für Firewall-Regeln verwendet.

Automatisierung

Eine der Schlüsselfunktionen jedes SOAR-Tools ist die Automatisierung, wodurch die sehr zeitaufwendige manuelle Erkennung und Reaktion auf Sicherheitsvorfälle entfällt. SOAR-Systeme können beispielsweise bestimmte Arten von Ereignissen automatisch einordnen und es Sicherheitsteams ermöglichen, standardisierte, automatisierte Verfahren zu definieren, wie z. B. Entscheidungsfindungs-Workflows, Zustandsprüfungen, Durchsetzung und Eindämmung sowie Audits.

Reaktion

SOAR-Plattformen sammeln Daten von anderen Sicherheitstools, wie z. B. SIEM-Systemen (Security Information and Event Management) und Threat-Intelligence-Feeds. Sie priorisieren Sicherheitsereignisse und senden wichtige Informationen über den Sicherheitsvorfall an das Sicherheitspersonal.

Fallmanagement

Das Fallmanagement ist eine grundlegende Komponente jeder SOAR-Plattform. Fallmanagementfunktionen ermöglichen Sicherheitsanalysten den Zugriff auf einzelne Falldatensätze, sodass sie alle Daten zu einem bestimmten Vorfall dynamisch analysieren und mit ihnen interagieren können, um ihre Sicherheitsreaktionsprozesse zu verbessern und zu optimieren.

Dashboard

Das Dashboard eines SOAR-Tools bietet einen Überblick über alles, was in Bezug auf die Nummern 1, 2, 3, 4 und darüber hinaus geschieht, d. h. über alle sicherheitsrelevanten Daten und Aktivitäten, einschließlich bemerkenswerter Ereignisse und deren Schweregrad, Playbooks, Verbindungen mit anderen Sicherheitstools, Workloads und sogar einer Zusammenfassung des ROI aus automatisierten Aktivitäten. Normalerweise können Sie ein SOAR-Dashboard nach Zeitraum, Datenquelle oder Benutzer filtern. Widgets können aktiviert oder deaktiviert oder entsprechend Ihren Wünschen neu angeordnet werden. Kurz gesagt, es ist Ihr zentraler Knotenpunkt, über den Sie überwachen können, was Ihr SOAR-System tut und wie gut es das tut.

Wie erkennt eine SOAR-Lösung Bedrohungen?

SOAR-Systeme durchsuchen und sammeln Daten aus einer Vielzahl von Quellen und nutzen dann eine Kombination aus menschlichem und maschinellem Lernen, um diese Daten zu analysieren, potenzielle Bedrohungen zu erkennen und Pläne und Maßnahmen für die Reaktion auf Vorfälle zu priorisieren. In der Regel automatisieren Unternehmen das SOAR-System, damit es die Cybersicherheit möglichst effizient unterstützen kann.

SOAR-Datenquellen

SOAR-Systeme beziehen und analysieren Daten aus einer Reihe verschiedener Quellen, darunter:

  • Schwachstellen-Scanner, d. h. Computerprogramme zur Bewertung von Sicherheitslücken in Computern, Netzwerken oder Anwendungen.
  • Software zum Schutz von Endpunkten, die die Endpunkte einer Organisation, wie Server und PCs, vor Malware-Infektionen, Cyberangriffen und anderen Bedrohungen schützt.
  • Firewalls, wobei es sich um Netzsicherheitssysteme handelt, die den ein- und ausgehenden Netzwerkverkehr auf Basis vorgegebener Sicherheitsregeln überwachen und kontrollieren.
  • Systeme zum Erkennen von Angriffen (IDS, Intrusion Detection System) und zum Verhindern von Angriffen (IPS, Intrusion Prevention System), d. h. Netzsicherheitstools, die Netzwerke kontinuierlich auf böswillige Aktivitäten überwachen und Maßnahmen zu deren Verhinderung ergreifen.
  • SIEM-Plattformen (Security Information and Event Management, Sicherheitsinformations- und -Sicherheitsereignismanagement), die Protokolldaten, Sicherheitswarnungen und Ereignisse in einer zentralisierten Plattform zusammenfassen, um Echtzeitanalysen für die Sicherheitsüberwachung und -warnung durchzuführen.
  • Externe Bedrohungsdaten-Feeds, die alle verwertbaren Bedrohungsdaten enthalten, die von Drittanbietern gesammelt werden, um die Reaktionsfähigkeit auf Cyberbedrohungen und das Bewusstsein dafür zu verbessern.

Die wichtigsten Vorteile von SOAR

SOAR-Systeme ermöglichen eine effektivere und effizientere Reaktion auf Vorfälle über zwei Hauptvorteile:

  • Schnellere Reaktion auf Vorfälle: SOAR hilft Unternehmen, die mittlere Erkennungszeit (MTTD) und die mittlere Wiederherstellungszeit (MTTR) zu verkürzen, indem es die Zeit, die für die Bewertung und Behebung von Sicherheitswarnungen benötigt wird, von Monaten oder Wochen auf Minuten verkürzt. SOAR ermöglicht auch die Automatisierung der Reaktion auf Vorfälle durch Verfahren, was als Playbooks bekannt ist. Zu den aus dieser Automatisierung folgenden Aktionen gehören das Blockieren von IP-Adressen auf einer Firewall oder einem IDS-System, das Sperren von Benutzerkonten und das Entfernen infizierter Endgeräte aus einem Netzwerk.
  • Bessere Cybersicherheitsdaten: Da SOAR-Systeme Daten aus so vielen verschiedenen Quellen zusammenfassen und analysieren können, verbessern sie den Kontext für alle Arten von Cybersicherheitsbedrohungen und reduzieren die Zahl der Fehlalarme, damit Sicherheitsteams schneller arbeiten können statt härter.

SOAR versus SIEM

Sowohl SOAR als auch SIEM befassen sich mit Daten rund um Sicherheitsbedrohungen und ermöglichen eine wesentlich bessere Reaktion auf Sicherheitsvorfälle.

SIEM sammelt und korreliert jedoch Daten aus mehreren Sicherheitssystemen, um Warnungen zu generieren, während SOAR als Abhilfe- und Reaktions-Engine für diese Warnungen fungiert.

Um einen Vergleich mit Autos zu ziehen: SIEM ist der Treibstoff für den Motor des Autos und der Motor selbst ist SOAR, weil er diesen Treibstoff verwendet, um das Ergebnis und die Maßnahme zu liefern und alles automatisch laufen zu lassen.

Worauf Sie bei einem SOAR-Tool achten sollten

Ein SOAR-Tool, das Sie kaufen, sollte Folgendes können:

  • Daten und Warnungen aus verschiedenen Sicherheitssystemen aufnehmen und analysieren
  • Workflows erstellen und automatisieren, die Unternehmen dabei helfen, Cybersicherheitsbedrohungen und -warnungen zu erkennen, zu priorisieren, zu untersuchen und darauf zu reagieren
  • sich einfach mit anderen Tools integrieren lassen, um den Betrieb zu verbessern
  • Analysen nach Vorfällen durchführen, um die Reaktionsprozesse und die Effizienz bei der Reaktion auf Vorfälle zu verbessern
  • die meisten Sicherheitsvorgänge automatisieren, um Redundanzen auszuräumen und es Sicherheitsteams zu ermöglichen, sich auf die Aufgaben zu konzentrieren, die mehr menschliches Eingreifen erfordern

Natürlich gibt es noch mehr Extras, die Teil eines SOAR-Systems sein können, aber betrachten Sie die obige Liste als die Must-Haves für jedes SOAR-Tool.

SOAR-Beispiel aus der Praxis: Reaktion auf Phishing

Phishing-E-Mails stellen nicht nur für Privatpersonen, sondern auch für die Sicherheitsteams von Unternehmen eine große Bedrohung dar, da einige von ihnen so gut gestaltet sind, dass sie zu aufsehenerregenden Datenverletzungen führen können. Mit einem SOAR-System können Unternehmen nicht nur Phishing-Angriffe abwehren, sondern auch verhindern, dass sie in Zukunft auftreten.

Ein SOAR-Tool untersucht mutmaßlich bösartige E-Mails, indem es verschiedene Artefakte extrahiert und analysiert, darunter Header-Informationen, E-Mail-Adressen, URLs und Anhänge. Anschließend wird die Bedrohung eingestuft, um festzustellen, ob es sich überhaupt um eine Bedrohung handelt und wenn ja, wie ernst sie ist.

Wenn das SOAR-Tool feststellt, dass die E-Mail bösartig ist, tut es Folgendes:

  • Es blockiert sie und alle anderen Instanzen in anderen Postfächern.
  • Es verhindert, dass ausführbare Dateien, die mit der E-Mail in Verbindung stehen, ausgeführt werden.
  • Es blockiert Quell-IP-Adressen oder URLs.
  • Es stellt die Workstation des betroffenen Benutzers bei Bedarf unter Quarantäne.

Natürlich können SOAR-Systeme nicht garantieren, dass sie jede Phishing-E-Mail abfangen und blockieren werden. Wenn eine solche E-Mail durchkommt, können die Sicherheitsteams mithilfe der Fallmanagementfunktionen untersuchen, was passiert ist und warum, und dieses Wissen nutzen, um die Erkennung von Bedrohungen durch ihre SOAR-Systeme in Zukunft zu verbessern.

SOAR: Fazit

SOAR-Systeme verkürzen die Untersuchungs- und Reaktionszeit von Stunden auf Minuten. Außerdem reduzieren sie das Risiko für die Organisation erheblich, da nur die hochwertigsten Bedrohungsdaten zur Optimierung der Sicherheitsabläufe verwendet werden. Letztendlich ermöglichen sie eine strategischere Zuweisung von menschlichen Analysten und menschlichem Wissen, sodass Unternehmen ihre internen Ressourcen maximieren und gleichzeitig externe Bedrohungen minimieren können.

03/2026
Empowering Healthcare Cyber Resilience
Everpure™️ and Rubrik provide a unified cyber resilience stack specifically designedto protect healthcare infrastructure, which is a primary target for cyber threats.
Lösungsprofil
3 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.