Imagem de três pessoas reunidas em um SOC Three IT Engineers / Programmers Talking about Work, Using Computers. Technical Department with Data Server Racks. Software Development / Code Writing / Website Design / Database Architecture (Three IT Engineers / Programmers Talking about Work, Using

Existe um próximo nível para um SOC?

2 minutos de leitura

Especialista em segurança defende que estrutura de defesa acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque



Por Redação em 25/03/2021

Especialista em segurança defende que um SOC acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque

Um time de um Centro Operacional de Segurança (SOC, na sigla em inglês) moderno está integrado aos domínios da empresa e possui uma visão de ponta a ponta de um ataque. Essa é a mensagem passada por Moti Gindi,vice-presidente corporativo da Microsoft Defender Advanced Threat Protection (ATP), em um artigo publicado no DarkReading e que aborda a versão 2.0 da estrutura de defesa cibernética corporativa.

Na visão de Gindi, separar o SOC em times especializados para tratar da segurança de domínios específicos (como e-mails, redes ou dispositivos) pode parecer uma boa ideia na teoria, mas oferece fragilidades visto que os ataques podem permear diferentes domínios técnicos.

A grande diferença na efetividade, defende o especialista, é que um time de SOC com papéis especializados perde a visão geral de um possível ciberataque, o que é essencial para controlar tentativas de invasão de alto impacto para os negócios de uma empresa.

Segundo Gindi, um time segmentado não consegue coordenar as ações de defesas para os tipos de ataque que encontram lacunas para entrar e roubar credenciais, comprometer a segurança dos dispositivos e criptografar dados para posteriormente exigir um resgate. Um pesadelo que pode levar a perdas financeiras, paralizações e a interrupção da continuidade dos negócios.

Então, qual é o modelo ideal para um SOC de sucesso?

“É hora de capacitar o seu SOC com equipes centrais de vários domínios”, diz o autor do texto, deixando claro que se trata mais de uma mudança de modelo operacional do que o uso de uma ou outra tecnologia.

Significa dizer que o time deve reunir equipes distintas para impedir o sucesso de uma invasão dando a todos os envolvidos uma visão holística e em tempo real para entender o “todo” do ataque cibernético e, assim, bloqueá-lo o mais rapidamente possível. “Os invasores mais sofisticados têm visão sobre o cenário completo, sabem para onde estão indo, entendem como explorar os pontos fracos e são focados no objetivo final. O manual de operações de um SOC deve ter o mesmo foco para o valor do negócio, impondo um limite para expulsar os atacantes”, defendeu.

A conexão entre as partes é chave para se preparar para um incidente ou então lançar mão de medidas preventivas. Mais uma vez, é preciso saber o “todo” para dar uma resposta unificada.

“Capacitar o SOC para implantar resposta rápidas e eficazes significa que os invasores terão a vida dificultada e poderão ser dissuadidos, reduzindo os danos ao seu negócio e economizando tempo e dinheiro valiosos”, afirmou.

Investir em segurança para enfrentar os novos desafios

O especialista lembra que a integração eleva a segurança de todo o ecossistema corporativo. Gindi sugere o investimento em soluções que permitam à organização uma proteção abrangente, contínua e em tempo real em softwares e na nuvem.

Mas é preciso ter em mente que essas soluções devem, também, ajudar o SOC a entender os impactos de um ataque, permitindo que ensinamentos sejam compartilhados. “Essa abordagem irá economizar tempo, dinheiro e o seu SOC estará pronto para enfrentar os desafios do próximo nível de controle”, finalizou.



Matérias relacionadas

Hamilton Silva, diretor de Infraestrutura, Logística e Administrativo da Claro Estratégia

Claro foca em matriz sustentável para suas demandas de energia

A empresa aposta em energia renovável, eficiência e digitalização para descarbonizar operações e abastecer expansão com IA e 5G

Tecnologia Mineração 4.0 Estratégia

Tecnologia redefine operação mineral no Brasil

Automação, IA e monitoramento em tempo real ampliam produtividade e segurança, mas o estabelecimento da Mineração 4.0 também exige revisão regulatória

deepfake Estratégia

Golpistas utilizam deepfake de celebridades para enganar vítimas

Criminosos cibernéticos estão aprimorando suas táticas para ludibriar as vítimas, utilizando a tecnologia deepfake de forma alarmante

IA aliada Estratégia

Bancos investem em IA como aliada, inclusive com letramento digital de clientes

Setor financeiro aposta na IA para proteção e letramento digital, mas enfrenta novos riscos com fraudes e deepfakes

    Embratel agora é Claro empresas Saiba mais