Pesquisa de site

As três principais características de um Centro de Operações de Segurança bem-sucedido


As áreas tradicionais de risco - risco financeiro, risco operacional, risco geopolítico, risco de desastres naturais — fazem parte da gestão de risco das organizações há muito tempo. Recentemente, a segurança da informação chegou ao topo e agora as empresas estão começando a dar peso à segurança de TI e aos Centros de Operações de Segurança (SOC).

É mais fácil dizer do que fazer. Porque você pergunta? Duas razões:

  • É mais recente, por isso é menos compreendido; a maturidade do processo está menos comumente disponível
  • Escassez de competências - muitas organizações podem ainda não ter internamente a combinação certa de competências e ferramentas.

Com base em nossa própria experiência na criação e contratação de pessoal para um SOC nos últimos três anos, aqui estão as três principais regras:

1) Comunicação contínua

É o ditado fundamental (mais ou menos como “localização” no setor imobiliário). Gestão bidirecional à equipe de TI.

A gerência comunica as metas de negócios à equipe de tecnologia. Por sua vez, a equipe de TI explica as ameaças e sua tradução em risco. A administração decide a tolerância à ameaça de olho nos resultados financeiros.

Mantemos um Runbook para cada cliente que registra os objetivos de gestão e a tolerância ao risco.

2) Personalize sua equipe

Pessoas com as habilidades certas são essenciais para o sucesso e muitas vezes as mais difíceis de reunir, treinar e reter. Você pode ser capaz de se preparar por dentro. Tenha em mente, no entanto, que mesmo habilidades básicas, como gerenciamento de registros, experiência em redes e pesquisa técnica (vasculhar blogs, pastas, códigos e fóruns), muitas vezes vêm após anos de experiência profissional em segurança da informação.

Outras habilidades, como análise de ameaças, são conjuntos de habilidades distintas e praticadas. A análise de inteligência, que correlaciona dados às vezes aparentemente díspares a uma ameaça, requer pesquisa altamente desenvolvida, habilidades analíticas e reconhecimento de padrões.

Ao formar ou aumentar sua equipe de inteligência contra ameaças, especialmente no que diz respeito a contratações externas, as personalidades são importantes. Esteja preparado para os estágios de desenvolvimento do grupo de Tuckman.

3) Atualize sua infraestrutura

A segurança funciona 24 horas por dia, 7 dias por semana, 365 dias por ano - coleta, armazena, processa e correlaciona automaticamente dados externos com telemetria interna, como registros de segurança, registros de DNS, registros de proxy da Web, Netflow e IDS/IPS. Os recursos de consulta no armazenamento de informações exigem um arquiteto de dados experiente. Projete estruturas de dados rápidas e ágeis com as quais ferramentas externas se integrem de maneira perfeita e bidirecional. Entenda não apenas as necessidades técnicas da organização, mas também esteja envolvido em um ciclo contínuo de feedback bidirecional com o SOC, gerenciamento de vulnerabilidades, resposta a incidentes, gerenciamento de projetos e equipes vermelhas.

Fácil, hein?

Sentindo-se sobrecarregado? Obtenha o SIEM simplificado para sua equipe. Analisamos bilhões de registros todos os dias. Veja o que pegamos.

Artigos relacionados