Aprendizaje y descubrimiento 5min de Leitura - 18 de agosto de 2022

Estrategias para crear un SoC

estratégias SoC

This post is also available in: Português Español

Lo que se decía sobre la «nueva normalidad» en el momento álgido de la pandemia, un cuidado extra: constante y creciente, está cada vez más presente en la seguridad digital de empresas. Ls formas de cibercrimen, son tantas y tan frecuentes, que lo más sensato es reconocer lo obvio, llegaron para quedarse. El nuevo normal de las empresas es: rodearse en todo momento de protecciones en lo que respecta a la seguridad digital.

Seguir el ritmo de las crecientes amenazas a la ciberseguridad puede parecer imposible cuando una empresa carece de recursos y personal de seguridad. Por lo tanto, construir o contratar un Centro de Operaciones de Seguridad (SoC) generalmente es la solución ideal.

Las empresas de sectores que guardan grandes cantidades de datos son los principales objetivos de los ciberdelincuentes. Ellos siempre están buscando gaps en redes y sistemas, y no dudarán ni un segundo cuando las encuentren. Debido a la información personal sensible, los datos confidenciales o las tecnologías patentadas que poseen estas empresas, suelen resultar muy atractivas.

Las empresas suelen implementar dos o tres activos de seguridad en sus estructuras, como firewall, filtros de e-mail y/o antivirus. Esas son herramientas triviales en una estrategia de protección, sin embargo, insuficientes para proteger al negocio de amenazas cibernéticas, que son cada vez más letales.

El dilema: ¿Cómo defenderse de ataques que están en evolución constante? La respuesta es contar con herramientas específicas, profesionales y un equipo 24 horas al día que mantenga el perímetro de seguridad fuerte contra estas amenazas. Allí el SoC hace la diferencia.

El SoC trae consigo un marco tecnológico y humano que supervisa el entorno local, la nube, los dispositivos, los registros y la red en busca de amenazas. El SoC puede ser implementado con su propia estructura y equipo, o también ser contratado en un modelo de suscripción.

La tercerización del servicio es muy práctico para las empresas, ya que elimina la necesidad de comprar y gestionar la infraestructura y contratar personal. Sin embargo, en algunos escenarios, puede ser necesario y/o factible estructurar una SoC, por lo que reunimos 5 estrategias relevantes para los profesionales que necesitan estructurar una SoC.

Elegir bien el equipo

Los beneficios de su SoC dependen de los miembros del equipo. Se encargan de mantener la seguridad del sistema y de determinar qué funciones son útiles. Por isso, deve-se incluir pessoas que cubram uma variedade de conjuntos de habilidades e conhecimentos sobre o tema.

Los miembros del equipo deben ser capaces de:

  • Monitorear los sistemas y gestionar alertas
  • Gestionar y resolver incidencias
  • Analizar incidentes y proponer acciones
  • Investigar y detectar amenazas

Su conjunto de habilidades también debe incluir la detección de intrusos, la ingeniería inversa, la manipulación y la identificación de malware, y gestión de crisis.

Sin embargo, a la hora de crear un equipo de SoC, no se recomienda evaluar únicamente las competencias técnicas. Es necesario que los miembros del equipo trabajen juntos en situaciones de mucha presión. Por lo tanto, es importante seleccionar miembros que puedan colaborar y comunicarse eficazmente.

Seleccione bien las herramientas

Disponer de las herramientas adecuadas es una buena manera de aumentar la eficacia del SOC. Para ello, deben seleccionarse con cuidado para ajustarse a las necesidades y a la infraestructura del sistema. Es aún más importante disponer de herramientas centralizadas si se tiene un entorno más complejo. Porque el equipo no debería utilizar herramientas diferentes para gestionar cada dispositivo.

Es más probable que la información se pase por alto o se ignore si el SoC emplea herramientas más discretas. La información es aún más difícil de clasificar y correlacionar si los miembros de seguridad tienen que acceder a varios cuadros de mando u obtener registros de varias fuentes.

Durante el proceso de elección de las herramientas, es esencial evaluar e investigar cada una de ellas, ya que los productos de seguridad pueden ser caros y difíciles de configurar. No tiene sentido perder tiempo y dinero en un producto o servicio que no se integra bien en el sistema de la empresa.

También hay que tener en cuenta la protección de endpoints, firewalls, la seguridad automatizada de las aplicaciones y las soluciones de supervisión a la hora de decidir qué herramientas incorporar. Muchos SoCs usan soluciones SIEM. Estas herramientas ayudan a gestionar los registros y a aumentar la visibilidad de la seguridad. El SIEM también puede ayudar a cotejar los datos entre los eventos y automatizar las alertas.

Estrategia de Seguridad

Cuando se decide construir un SoC, es de suma importancia desarrollar una estrategia de seguridad. Para ello, los profesionales pueden guiarse por los siguientes pasos:

  • Evaluar los recursos de SoC actuales, y sus capacidades. Es posible transformar un equipo de TI en un SOC, adaptar los procesos existentes u optimizar las herramientas.
  • Marcar los objetivos del negocio para el SOC. Para ello, es importante entender cuáles son los sistemas importantes a la hora de dar soporte a las operaciones, para que el equipo de seguridad pueda reforzar la protección.
  • Seleccionar un modelo de SoC adecuado para sistemas híbridos, virtuales o locales.
  • Elegir la solución tecnológica adecuada. Esta puede ser la diferencia entre un equipo productivo y uno sobrecargado.
  • Construir un SoC eficaz es mucho más que montar equipos de última generación y luego contratar un equipo de analistas. Es un esfuerzo continuo para mantenerse actualizado ante amenazas, estar a la par de tecnologías y tendencias emergentes y contratar y mantener a los talentos.

Plan de respuesta a incidentes

La idea es empezar por definir claramente las funciones y responsabilidades de cada miembro del equipo, desarrollando un plan de respuesta a incidentes. La idsa es comenzar por definir las funciones y responsabilidades de cada miembro del equipo, desarrollando un plan respuesta a incidentes. En el plan de quién hará qué cosa, también se debe evaluar si cada individuo tiene el acceso y las herramientas para cumplir con las responsabilidades que le fueron confiadas. Por ejemplo, en algunos casos el equipo de seguridad precisa de la ayuda del equipo de operaciones de TI para obtener el acceso a determinada estructura, necesaria para combatir una amenaza.

Surge allí otro punto: un plan de respuesta a incidentes precisa ser coordinado no solo con seguridad o TI, sino también con otros socios comerciales que puedan estar involucrados en un evento de grave. Eso incluye a los líderes ejecutivos, relaciones públicas, jurídicas, recursos humanos, call center y hasta tercerizados.

Atención a la visibilidad

Esta es la clave para proteger con éxito un sistema. El equipo del SoC debe saber dónde están los datos y los sistemas para protegerlos. Deben conocer la prioridad de los datos y sistemas, así como quién debe tener permiso de acceso.

Priorizar adecuadamente los activos permite al SoC asignar eficazmente su tiempo y recursos. Tener una visibilidad clara le permite identificar fácilmente a los atacantes y limitar dónde pueden esconderse. Para ser lo más eficaz posible, el SoC debe ser capaz de supervisar su red y realizar escaneos de vulnerabilidad las 24 horas del día.

En resumen, construir un Centro de Operaciones de Seguridad (SoC) puede ser un reto. Al fin y al cabo, debería ser la primera y la última parada cuando se trata de la seguridad de un sistema. Sin embargo, es posible crear un SoC eficaz que satisfaga las necesidades únicas de cada organización. Requiere tiempo, esfuerzo y una cuidadosa evaluación, pero las recompensas son evidentes tanto para los profesionales de la tecnología como para la empresa.

This post is also available in: Português Español