Bag kulisserne i NetNordics SOC: Fra onboarding til 24/7 beskyttelse
Når en virksomhed vælger at tilknytte et Security Operations Center, starter det ofte med et simpelt spørgsmål: Hvem overvåger vores miljø, når vi ikke selv gør det?
Cybertrusler holder ikke kontortid. Phishing-kampagner, tyveri af loginoplysninger og automatiserede angreb foregår døgnet rundt – om natten, i weekenderne og i ferierne. For mange organisationer er det hverken realistisk eller omkostningseffektivt at opretholde et sådant overvågningsniveau internt. Derfor vælger mange at outsource SOC-funktionerne til en betroet partner.
Men hvad sker der egentlig, når en kunde bliver en del af et SOC-setup? Hvad er de første skridt? Hvordan fungerer et SOC i praksis? Og hvordan ser hverdagen ud, når overvågningen er gået live? For at besvare disse spørgsmål tager vi et kig indenfor i SOC’et.
Hvad SOC egentlig er
Et Security Operations Center (SOC) er det operationelle hjerte i moderne cybersikkerhed. Det er her, trusler opdages, analyseres og inddæmmes – ofte før virksomheden overhovedet opdager, at noget er galt.
Hos NetNordic bygger SOC på tre grundpiller:
- Analytikere, der analyserer og reagerer døgnet rundt
- Teknologi, der registrerer, sammenholder og undersøger aktivitet
- Processer, der fastlægger, hvordan hændelser håndteres og eskaleres
I praksis består et SOC af et 24/7-operations team, som overvåger kundernes miljøer kontinuerligt. I dette team opdager vi usædvanlig adfærd, prioriterer alarmer og reagerer straks, når noget ser forkert ud. De støttes af Intelligence & Forensics-teamet. Mens 24/7-analytikerne selv håndterer langt størstedelen af hændelserne, eskaleres mere komplekse eller omfattende sager til specialister, der foretager mere indgående undersøgelser og yder avanceret support i forbindelse med håndteringen. Dette team overvåger også trusselsinformation, indhenter proaktivt information og inddrager relevante indsigter i den daglige drift.
Hvorfor virksomheder vælger SOC
For mange organisationer er beslutningen om at outsource SOC-funktioner drevet af praktiske hensyn. De fleste organisationer vælger SOC, fordi de realistisk set ikke selv kan overvåge trusler døgnet rundt. De har brug for strukturerede beredskabsprocesser, klare eskaleringsprocedurer og muligheden for at reagere hurtigt, hvis der sker noget uden for kontortiden.
Nogle virksomheder tager kontakt proaktivt for at reducere risikoen, før en hændelse opstår. Andre kommer til efter et brud eller en sikkerhedshændelse og ønsker stærkere overvågning fremadrettet. I begge tilfælde er målet det samme: at reducere forretningsrisikoen uden at skulle opbygge en fuldskala sikkerhedsoperationsfunktion internt.
Hvad onboarding egentlig indebærer
Onboarding til et SOC er ikke et enkelt tryk på en knap. Det er en struktureret proces, der skal sikre teknisk, operationel og organisatorisk klarhed.
Første skridt er at forstå kundens miljø. Det indebærer en kortlægning af brugere, endpoints og kritiske systemer som Microsoft 365, ERP‑platforme, CRM‑systemer og andre forretningsapplikationer. Teamet gennemgår også eksisterende sikkerhedsværktøjer, identitetsløsninger og nuværende overvågningsmuligheder. Lige så vigtigt er det at definere, hvad succes betyder for kunden. Det danner grundlaget for en tydelig projektplan med afgrænset scope, tidslinje og ansvarsfordeling.
Dernæst følger den tekniske implementering. Et dedikeret team integrerer de relevante systemer i SOC’ets overvågningssetup. Kunden skal ikke bygge noget selv; de leverer struktureret information, adgangstilladelser og understøtter integration, hvor det er nødvendigt. Afhængigt af kompleksitet tager denne fase typisk én til tre måneder.
En af de vigtigste leverancer i onboarding‑fasen er SOC‑playbooken. Dette dokument beskriver, hvordan SOC og kunden samarbejder i praksis. Det tydeliggør, hvilke use cases der overvåges, hvilke handlinger SOC’et er bemyndiget til at udføre, og hvordan eskalation skal foregå.
For eksempel: Hvis en unormal login‑aktivitet dukker op fra en placering langt fra medarbejderens normale adfærdsmønster, kan SOC’et — hvis der er givet autorisation — nulstille legitimationsoplysninger eller afbryde sessioner med det samme. Men hvis en handling kan få væsentlig indflydelse på driften, fastlægger playbooken, hvornår kundens godkendelse er påkrævet. Grundprincippet er enkelt: minimér forstyrrelser i forretningen, men handl hurtigt, når det er nødvendigt.
Når integrationerne er på plads, og playbooken er godkendt, går kunden i produktion. Derfra kører overvågningen kontinuerligt — døgnet rundt.
Sådan fungerer NetNordics SOC
Når vores SOC er taget i brug, fungerer den som en operationel forlængelse af kundens sikkerhedsteam. Hændelser opdages, undersøges, dokumenteres og videreformidles i overensstemmelse med den aftalte model.
Kunderne får adgang til en portal, der giver et overblik over aktuelle hændelser, prioriteter og den samlede sikkerhedssituation. Fokus ligger ikke på at fremme et bestemt sæt værktøjer, men på at drive en effektiv sikkerhedsdrift. Tilgangen er teknologineutral, hvilket betyder, at kundernes eksisterende værktøjer kan integreres i stedet for at blive udskiftet.
Hver kunde får desuden tildelt en teknisk kundekonsulent, der afholder regelmæssige statusmøder. Disse møder fokuserer typisk på:
- Gennemgang af hændelser og tendenser fra den foregående periode
- En drøftelse af ændringer i trusselsbilledet
- Tilpasning til organisatoriske ændringer, såsom nye systemer eller opkøb
- Prioritering af forbedringer og næste skridt
Sikkerhed bliver en løbende forbedringsproces snarere end en fastlåst tilstand. Og vigtigst af alt er det ikke målet at opnå teoretisk perfektion. En sikkerhedsscore på 100 % lyder måske tiltalende, men alt for strenge begrænsninger kan hæmme produktiviteten. Det egentlige mål er en meningsfuld reduktion af risici uden at forstyrre den daglige drift.
Et indblik i en vagt i vores SOC

Mens introduktionsforløbet er struktureret og metodisk, er den daglige hverdag i SOC dynamisk. SOC-analytikere arbejder typisk lange vagter for at sikre dækning døgnet rundt. Hver vagt indledes med en struktureret overdragelse fra det foregående hold: hvad der er sket i løbet af natten, hvilke undersøgelser der er i gang, og hvor der er behov for opmærksomhed.
Herefter er dagen præget af løbende prioritering. Alarmer gennemgås, unormale log-ins analyseres, mistænkelige kommandoer undersøges, og mønstre vurderes. Analytikerne skal hele tiden tage stilling til, om en aktivitet er harmløs, kræver overvågning eller skal eskaleres med det samme.
»Vi er de første, der opdager problemet,« forklarer sikkerhedsanalytiker Alessandro Casagrande. »Vores opgave er at sortere støj fra og handle hurtigt.«
Tydelig kommunikation er afgørende. Hændelsesrapporter følger strenge interne standarder og indeholder altid en beskrivelse af, hvad der skete, hvor og hvornår det skete, hvorfor det er vigtigt, hvilke foranstaltninger der blev truffet, og hvad der anbefales fremadrettet. Målet er at give et fuldstændigt overblik, så kunderne ikke behøver at lede efter manglende oplysninger.
De mest almindelige hændelser
De fleste sager starter med forholdsvis almindelige situationer: phishing-mails, forsøg på at stjæle loginoplysninger, mistænkelige loginforsøg fra usædvanlige steder eller uventede kommandoer i et system.
Brugeradfærd er ofte udgangspunktet. Nogen klikker på et ondsindet link eller installerer ubevidst en risikabel udvidelse. Bag de fleste hændelser ligger der imidlertid en ondsindet aktør, der bevidst udnytter menneskers tillid.
Større sikkerhedsbrud, der rammer hele organisationer, er forholdsvis sjældne. Mange supportanmeldelser vedrører mistænkelig aktivitet eller blokerede forsøg snarere end bekræftede sikkerhedsbrud. Når der opstår en alvorlig hændelse, eskalerer SOC hurtigt sagen og mobiliserer yderligere specialister, hvis det er nødvendigt.
Et partnerskab, der aldrig sover
At komme i gang med et SOC handler ikke blot om at aktivere en overvågningstjeneste. Det handler om at etablere et operationelt partnerskab, der bygger på klarhed, tillid og løbende forbedringer. Fra den indledende drøftelse af omfanget til realtidsovervågning i produktionsmiljøet er målet det samme: at opdage problemer tidligt, reagere hurtigt og minimere indvirkningen på forretningen.
Hos NetNordic udgør vores SOC en central del af det bredere udbud af cyberforsvarstjenester, hvor vi kombinerer løbende overvågning med trusselsinformation og reaktion på ekspertniveau. Denne tilgang sikrer, at sikkerhedsdrift ikke foregår isoleret, men er integreret i en bredere ramme, der er udformet til at forudse trusler og reagere effektivt, når der opstår hændelser.
Et stærkt SOC-partnerskab bygger på fælles overblik og klart definerede ansvarsområder. Gennem strukturerede håndbøger, gennemsigtig rapportering og regelmæssige statusmøder bliver sikkerhed en løbende proces frem for en engangsforanstaltning. I takt med at din organisation udvikler sig, tilpasses overvågningen og reaktionsprocedurerne løbende, så de passer til nye systemer, risici og prioriteter.
Med NetNordic som partner får du et team, der forener operationel ekspertise med analyse- og rådgivningskompetencer – hvilket styrker din sikkerhed over tid og samtidig understøtter forretningskontinuiteten.
I et trusselsbillede, der aldrig sover, er det forberedelse og samarbejde, der afgør, om en hændelse kan inddæmmes, eller om den udvikler sig til en kostbar afbrydelse.
Nicolas Samáneh
Leder af afdelingen for efterretning og kriminalteknik
Alessandro Casagrande
SikkerhedsanalytikerIndholdsfortegnelse
Indholdskategori
Indholdstype
Relateret indhold
Kontakt os
Du er altid velkommen til at kontakte os – ring direkte på +45 4331 4000, send en mail til sales.dk@netnordic.com, eller udfyld kontaktformularen, så vender vi hurtigt tilbage til dig. Tak for din interesse!