Imagem de três pessoas reunidas em um SOC Three IT Engineers / Programmers Talking about Work, Using Computers. Technical Department with Data Server Racks. Software Development / Code Writing / Website Design / Database Architecture (Three IT Engineers / Programmers Talking about Work, Using

Existe um próximo nível para um SOC?

2 minutos de leitura

Especialista em segurança defende que estrutura de defesa acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque



Por Redação em 25/03/2021

Especialista em segurança defende que um SOC acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque

Um time de um Centro Operacional de Segurança (SOC, na sigla em inglês) moderno está integrado aos domínios da empresa e possui uma visão de ponta a ponta de um ataque. Essa é a mensagem passada por Moti Gindi,vice-presidente corporativo da Microsoft Defender Advanced Threat Protection (ATP), em um artigo publicado no DarkReading e que aborda a versão 2.0 da estrutura de defesa cibernética corporativa.

Na visão de Gindi, separar o SOC em times especializados para tratar da segurança de domínios específicos (como e-mails, redes ou dispositivos) pode parecer uma boa ideia na teoria, mas oferece fragilidades visto que os ataques podem permear diferentes domínios técnicos.

A grande diferença na efetividade, defende o especialista, é que um time de SOC com papéis especializados perde a visão geral de um possível ciberataque, o que é essencial para controlar tentativas de invasão de alto impacto para os negócios de uma empresa.

Segundo Gindi, um time segmentado não consegue coordenar as ações de defesas para os tipos de ataque que encontram lacunas para entrar e roubar credenciais, comprometer a segurança dos dispositivos e criptografar dados para posteriormente exigir um resgate. Um pesadelo que pode levar a perdas financeiras, paralizações e a interrupção da continuidade dos negócios.

Então, qual é o modelo ideal para um SOC de sucesso?

“É hora de capacitar o seu SOC com equipes centrais de vários domínios”, diz o autor do texto, deixando claro que se trata mais de uma mudança de modelo operacional do que o uso de uma ou outra tecnologia.

Significa dizer que o time deve reunir equipes distintas para impedir o sucesso de uma invasão dando a todos os envolvidos uma visão holística e em tempo real para entender o “todo” do ataque cibernético e, assim, bloqueá-lo o mais rapidamente possível. “Os invasores mais sofisticados têm visão sobre o cenário completo, sabem para onde estão indo, entendem como explorar os pontos fracos e são focados no objetivo final. O manual de operações de um SOC deve ter o mesmo foco para o valor do negócio, impondo um limite para expulsar os atacantes”, defendeu.

A conexão entre as partes é chave para se preparar para um incidente ou então lançar mão de medidas preventivas. Mais uma vez, é preciso saber o “todo” para dar uma resposta unificada.

“Capacitar o SOC para implantar resposta rápidas e eficazes significa que os invasores terão a vida dificultada e poderão ser dissuadidos, reduzindo os danos ao seu negócio e economizando tempo e dinheiro valiosos”, afirmou.

Investir em segurança para enfrentar os novos desafios

O especialista lembra que a integração eleva a segurança de todo o ecossistema corporativo. Gindi sugere o investimento em soluções que permitam à organização uma proteção abrangente, contínua e em tempo real em softwares e na nuvem.

Mas é preciso ter em mente que essas soluções devem, também, ajudar o SOC a entender os impactos de um ataque, permitindo que ensinamentos sejam compartilhados. “Essa abordagem irá economizar tempo, dinheiro e o seu SOC estará pronto para enfrentar os desafios do próximo nível de controle”, finalizou.


E-book gratuito: saiba como implementar uma cultura de cibersegurança na sua empresa

Saiba mais


Matérias relacionadas

tribunais nuvem Estratégia

Tribunais ampliam investimentos em armazenamento na nuvem

Um dos grandes desafios das instituições públicas é preparar suas áreas de TI para atender à demanda de dados atual e futura

mineracao Estratégia

Mineração usa Indústria 4.0 para otimizar operações

A indústria de mineração passou a adotar soluções de nuvem, redes, dispositivos e tecnologias, no caminho para a maturidade digital

marco legal de ia Estratégia

Marco legal de IA promete acelerar a transformação tecnológica

Representantes dos três poderes da República mostraram que o Brasil pode assumir protagonismo no avanço da IA Generativa

discriminacao algoritmica Estratégia

Discriminação algorítmica: juristas alertam sobre uso ético da IA

A inteligência artificial generativa é uma ferramenta cada vez mais usada no setor jurídico, mas exige supervisão humana e olhar ético