<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
24 jul 2018

O que um SOC - Security Operation Center pode fazer pela sua empresa

Os desafios são crescentes no que tange a necessidade de se reinventar no mundo dos negócios diariamente. Sim, todos os dias surgem novas tecnologias que possibilitam expandir a capacidade produtiva, que possibilitam novos mercados, novos consumidores, novos hábitos de consumo e, por caminho natural, novas ciberameaças. Elas que, exercendo a pressão previsível sobre qualquer brecha de segurança, impactarão a empresa, comprometendo sua imagem e beneficiando seus competidores.

Do cenário de riscos

Encontramos riscos associados à segurança da informação em praticamente quase tudo, ou seja, num mundo cada vez mais digital, globalizado e interconectado; no qual as pessoas, as empresas e até mesmo as “coisas” (IoT- Internet of Things) vão precisar de informação segura para trabalhar.

A dinâmica de milhões de transações de acesso a dados, de autenticação aos dispositivos, das demandas de registros de logs e consultas de auditoria, seja qual motivo for, certamente são ingredientes para muita preocupação. Então você - CEO, CIO, CSO, CFO e tantos outros executivos de alta direção – é responsável e, conforme seu segmento, passível de penalidades pela omissão, negligência e derivativos.

Da adoção de um Security Operation Center

Garantir a proteção de um ambiente complexo, heterogêneo e que deve suportar o negócio, requer várias iniciativas, a começar pela primeira que é a decisão estratégica de adotar ações positivas de proteção. Neste ponto, conscientizar-se de que a empresa não possui conhecimento tecnológico e/ou multidisciplinar para atender a demanda de um ataque, que não tem hora para ocorrer, faz parte de um processo de amadurecimento e de transformação.

Tal perspectiva amplia-se no aprofundamento dos esforços envolvidos, a exemplo do Brasil e seu alto custo de mão de obra e a dificuldade de possuir headcount suficiente para um regime de 24x7 durante o ano todo. Outras questões como infraestrutura apartada do ambiente operacional e redundância para os quesitos de monitoria segura somam à equação financeira que não se equilibra.

Do processo de monitoramento contínuo por meio de um SOC

O monitoramento contínuo tem um papel relevante no que diz respeito à prevenção, detecção e reação quanto aos incidentes de segurança. Este modelo de gestão irá prover, em tempo real, o nível de risco do ambiente monitorado e sua exposição frente às ameaças. Indicadores de segurança poderão ajudá-lo à uma pronta resposta e planejamento de mitigação, conforme sua criticidade.

Superado o paradigma da insegurança ou mesmo do desconhecimento sobre a adoção de um SOC, aqui vale uma reflexão das opções: pode-se adotar uma estrutura 100% de SOC como serviço, ter a sua própria estrutura ou adotar um modelo híbrido balanceando os recursos aplicados em pessoas, tecnologias, processos e ambiente físico.

Do plano de tratamento dos riscos

A gestão de segurança da informação por meio de monitoramento contínuo trará vários benefícios e, de imediato, será possível ter a visibilidade do que está protegido e o que é preciso proteger. A questão crítica que surge é a capacidade da organização em prover recursos para mitigação dos riscos - independente do modelo adotado - para não sair do radar todos os incidentes reportados.

Um plano de tratamento dos riscos deve ser elaborado e periodicamente acompanhado, visando melhorar a compreensão da dinâmica das ameaças, inclusive aquelas persistentes.

Da revisão de segurança

O que importa neste momento é que cruze o abismo das ameaças e ataques de forma segura, sendo a adoção de um SOC 24x7x365 e o monitoramento contínuo do ambiente tecnológico uma premissa.

O cenário de risco é dinâmico, cada vez mais novas tecnologias serão incorporadas ao negócio, novas ameaças surgirão e até mesmo falhas poderão ocorrer no processo de coleta de dados. Para tanto, faz-se necessário definir um processo organizado para revisão de todos os ativos monitorados pelo SOC.

Compreendendo o risco, incorporando a segurança na estratégia do negócio, adotando um modelo de gestão autossuficiente ininterrupto, monitorando os riscos, tratando os gaps identificados com prevenção e reação e revisando periodicamente a eficiência, pode-se afirmar que tal empresa seja diligente e atuante na proteção do negócio.

 

NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!