Imagem de três pessoas reunidas em um SOC

Existe um próximo nível para um SOC?

2 minutos de leitura

Especialista em segurança defende que estrutura de defesa acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque



Por Redação em 25/03/2021

Especialista em segurança defende que um SOC acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque

Um time de um Centro Operacional de Segurança (SOC, na sigla em inglês) moderno está integrado aos domínios da empresa e possui uma visão de ponta a ponta de um ataque. Essa é a mensagem passada por Moti Gindi,vice-presidente corporativo da Microsoft Defender Advanced Threat Protection (ATP), em um artigo publicado no DarkReading e que aborda a versão 2.0 da estrutura de defesa cibernética corporativa.

Na visão de Gindi, separar o SOC em times especializados para tratar da segurança de domínios específicos (como e-mails, redes ou dispositivos) pode parecer uma boa ideia na teoria, mas oferece fragilidades visto que os ataques podem permear diferentes domínios técnicos.

A grande diferença na efetividade, defende o especialista, é que um time de SOC com papéis especializados perde a visão geral de um possível ciberataque, o que é essencial para controlar tentativas de invasão de alto impacto para os negócios de uma empresa.

Segundo Gindi, um time segmentado não consegue coordenar as ações de defesas para os tipos de ataque que encontram lacunas para entrar e roubar credenciais, comprometer a segurança dos dispositivos e criptografar dados para posteriormente exigir um resgate. Um pesadelo que pode levar a perdas financeiras, paralizações e a interrupção da continuidade dos negócios.

Então, qual é o modelo ideal para um SOC de sucesso?

“É hora de capacitar o seu SOC com equipes centrais de vários domínios”, diz o autor do texto, deixando claro que se trata mais de uma mudança de modelo operacional do que o uso de uma ou outra tecnologia.

Significa dizer que o time deve reunir equipes distintas para impedir o sucesso de uma invasão dando a todos os envolvidos uma visão holística e em tempo real para entender o “todo” do ataque cibernético e, assim, bloqueá-lo o mais rapidamente possível. “Os invasores mais sofisticados têm visão sobre o cenário completo, sabem para onde estão indo, entendem como explorar os pontos fracos e são focados no objetivo final. O manual de operações de um SOC deve ter o mesmo foco para o valor do negócio, impondo um limite para expulsar os atacantes”, defendeu.

A conexão entre as partes é chave para se preparar para um incidente ou então lançar mão de medidas preventivas. Mais uma vez, é preciso saber o “todo” para dar uma resposta unificada.

“Capacitar o SOC para implantar resposta rápidas e eficazes significa que os invasores terão a vida dificultada e poderão ser dissuadidos, reduzindo os danos ao seu negócio e economizando tempo e dinheiro valiosos”, afirmou.

Investir em segurança para enfrentar os novos desafios

O especialista lembra que a integração eleva a segurança de todo o ecossistema corporativo. Gindi sugere o investimento em soluções que permitam à organização uma proteção abrangente, contínua e em tempo real em softwares e na nuvem.

Mas é preciso ter em mente que essas soluções devem, também, ajudar o SOC a entender os impactos de um ataque, permitindo que ensinamentos sejam compartilhados. “Essa abordagem irá economizar tempo, dinheiro e o seu SOC estará pronto para enfrentar os desafios do próximo nível de controle”, finalizou.



Matérias relacionadas

ciberseguranca Estratégia

Big Data Analytics e Inteligência Artificial são pilares da cibersegurança

Para a Gartner, a análise de dados e soluções automatizadas são determinantes para a proteção de dados e estratégias de segurança digital

ciberseguranca pmes Estratégia

Falta de cibersegurança causa efeitos notórios nas PMEs, mostram pesquisas

Mais de 27% das pequenas e médias empresas (PMEs) não colocam a cibersegurança como prioridade no orçamento

migracao para cloud Estratégia

5 erros na migração para cloud

Planejamento e equipe capacitada estão entre os principais cuidados para as organizações que desejam fazer a migração para cloud

Ásia tecnologia Estratégia

Lições da Ásia para o futuro da tecnologia

Estudo aponta que haverá mais 900 milhões de usuários de internet na Ásia até 2025, o que demanda investimentos de mais US$ 151 bilhões em TI até esta data