Imagem de três pessoas reunidas em um SOC Three IT Engineers / Programmers Talking about Work, Using Computers. Technical Department with Data Server Racks. Software Development / Code Writing / Website Design / Database Architecture (Three IT Engineers / Programmers Talking about Work, Using

Existe um próximo nível para um SOC?

2 minutos de leitura

Especialista em segurança defende que estrutura de defesa acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque



Por Redação em 25/03/2021

Especialista em segurança defende que um SOC acompanhe a lógica moderna de ataques e troque a especialização pela visão ponta a ponta de um ataque

Um time de um Centro Operacional de Segurança (SOC, na sigla em inglês) moderno está integrado aos domínios da empresa e possui uma visão de ponta a ponta de um ataque. Essa é a mensagem passada por Moti Gindi,vice-presidente corporativo da Microsoft Defender Advanced Threat Protection (ATP), em um artigo publicado no DarkReading e que aborda a versão 2.0 da estrutura de defesa cibernética corporativa.

Na visão de Gindi, separar o SOC em times especializados para tratar da segurança de domínios específicos (como e-mails, redes ou dispositivos) pode parecer uma boa ideia na teoria, mas oferece fragilidades visto que os ataques podem permear diferentes domínios técnicos.

A grande diferença na efetividade, defende o especialista, é que um time de SOC com papéis especializados perde a visão geral de um possível ciberataque, o que é essencial para controlar tentativas de invasão de alto impacto para os negócios de uma empresa.

Segundo Gindi, um time segmentado não consegue coordenar as ações de defesas para os tipos de ataque que encontram lacunas para entrar e roubar credenciais, comprometer a segurança dos dispositivos e criptografar dados para posteriormente exigir um resgate. Um pesadelo que pode levar a perdas financeiras, paralizações e a interrupção da continuidade dos negócios.

Então, qual é o modelo ideal para um SOC de sucesso?

“É hora de capacitar o seu SOC com equipes centrais de vários domínios”, diz o autor do texto, deixando claro que se trata mais de uma mudança de modelo operacional do que o uso de uma ou outra tecnologia.

Significa dizer que o time deve reunir equipes distintas para impedir o sucesso de uma invasão dando a todos os envolvidos uma visão holística e em tempo real para entender o “todo” do ataque cibernético e, assim, bloqueá-lo o mais rapidamente possível. “Os invasores mais sofisticados têm visão sobre o cenário completo, sabem para onde estão indo, entendem como explorar os pontos fracos e são focados no objetivo final. O manual de operações de um SOC deve ter o mesmo foco para o valor do negócio, impondo um limite para expulsar os atacantes”, defendeu.

A conexão entre as partes é chave para se preparar para um incidente ou então lançar mão de medidas preventivas. Mais uma vez, é preciso saber o “todo” para dar uma resposta unificada.

“Capacitar o SOC para implantar resposta rápidas e eficazes significa que os invasores terão a vida dificultada e poderão ser dissuadidos, reduzindo os danos ao seu negócio e economizando tempo e dinheiro valiosos”, afirmou.

Investir em segurança para enfrentar os novos desafios

O especialista lembra que a integração eleva a segurança de todo o ecossistema corporativo. Gindi sugere o investimento em soluções que permitam à organização uma proteção abrangente, contínua e em tempo real em softwares e na nuvem.

Mas é preciso ter em mente que essas soluções devem, também, ajudar o SOC a entender os impactos de um ataque, permitindo que ensinamentos sejam compartilhados. “Essa abordagem irá economizar tempo, dinheiro e o seu SOC estará pronto para enfrentar os desafios do próximo nível de controle”, finalizou.



Matérias relacionadas

Homem em frente a um computador com tela de código e símbolo de cadeado, representando segurança e confiança na era digital. Estratégia

Tecnologia redesenha preocupações com cibersegurança na América Latina

Pesquisa mostra avanço da confiança digital na região, mas fraudes, golpes com IA e deepfakes ampliam preocupações de consumidores

Edifício do Congresso Nacional em Brasília Estratégia

Redata: o que muda com o projeto aprovado na Câmara

Texto atual suspende tributos por cinco anos e impõe contrapartidas de sustentabilidade, estímulo à pesquisa e inovação e eficiência energética. Tramitação segue para o Senado

Reuniões empresariais sobre a transformação das operadoras de telecomunicações, com gráficos e tecnologia moderna em um escritório. Estratégia

A agenda de transformação das operadoras para 2026

Relatório da EY aponta riscos como sinais claros de mudança estrutural no setor, que avança da conectividade básica para um papel mais estratégico na economia digital

Pessoa analisando gráficos de crescimento com uma lupa, simbolizando o impacto de habilidades com IA na aumenta de salários e oportunidades de carreira. Estratégia

Habilidades com IA incrementam salários

Levantamento do InfoJobs indica altas acentuadas em novas especializações e repasses dos ganhos de produtividade para as funções gerenciais e operacionais

    Embratel agora é Claro empresas Saiba mais