Skip to main content
Global

6.5: Combatentes na guerra contra o cibercrime - O moderno centro de operações de segurança

  • Page ID
    171046
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Além das ferramentas e práticas discutidas anteriormente para nos proteger, as empresas também aumentaram seus investimentos na luta contra o cibercrime. Um desses investimentos é um centro dedicado chamado Centro de Operações de Segurança para proteger as empresas contra ameaças internas e externas.

    Elementos de um SOC

    A defesa contra as ameaças atuais exige uma abordagem formalizada, estruturada e disciplinada, realizada por profissionais dos Centros de Operações de Segurança que trabalham em estreita colaboração com outros grupos, como a equipe de TI ou de rede. Os SoCs oferecem uma ampla variedade de serviços personalizados para atender às necessidades do cliente, desde monitoramento e conformidade até detecção abrangente de ameaças e proteção hospedada. Os SoCs podem ser totalmente internos, de propriedade e administrados por uma empresa ou por provedores de segurança, como a Cisco Systems Inc. ' s Serviços Gerenciados de Segurança, podem ser contratados para elementos de um SOC. Os principais elementos de um SOC são indivíduos, processos e tecnologia.

    Uma ótima maneira de combater as ameaças é por meio da Inteligência Artificial (IA) e do aprendizado de máquina. A IA e o aprendizado de máquina usam autenticação multifatorial, verificação de malware e combate a spam e phishing para combater ameaças.

    Processo no SOC

    Os profissionais do SOC monitoram todas as atividades suspeitas e seguem um conjunto de regras para verificar se é um verdadeiro incidente de segurança antes de passar para o próximo nível de gravidade do incidente, para que os especialistas de segurança apropriados tomem as medidas apropriadas.

    O SOC tem quatro funções principais:

    • Use os dados da rede para verificar os avisos de segurança
    • Avalie os acidentes que foram verificados e determine como proceder
    • Contrate especialistas para avaliar os riscos no nível mais alto possível.
    • Forneça comunicação oportuna pela gerência do SOC para a empresa ou clientes

    As tecnologias implantadas no SOC incluem:

    • Coleta, correlação e análise de eventos
    • Monitoração de segurança
    • Controle de segurança
    • Gerenciamento de registros
    • Avaliação de vulnerabilidade
    • Controle de vulnerabilidades
    • Inteligência de ameaças

    Segurança corporativa e gerenciada

    A organização se beneficiará da implementação de um SOC de nível corporativo para redes de médio e grande porte. O SOC pode ser uma solução completa dentro da empresa. No entanto, muitas organizações maiores terceirizarão pelo menos parte das operações do SOC para um provedor de soluções de segurança como a Cisco Systems Inc.