Hoy, las empresas gastan mucho en ciberseguridad. Pero para obtener valor por su dinero, necesitan una estrategia general. El enfoque de vanguardia es construir un centro de operaciones de seguridad (SOC) efectivo.

Si quieres sacar la mayor rentabilidad posible a tu negocio garantizando la seguridad de la información que manejas no te pierdas este post.

¿Qué es un SOC?

Un SOC (Security Operations Center) se conoce comúnmente como el centro de comando central para operaciones de ciberseguridad. Un equipo de analistas de seguridad utiliza herramientas de detección avanzadas para identificar, registrar y evitar ataques cibernéticos. Los analistas trabajan con un libro de jugadas de procesos que establecen los pasos que deben seguir para mantener segura su organización.

Muchas grandes empresas han implementado SOC exitosos, especialmente aquellos que se ocupan de datos confidenciales como la información de identificación personal. Por lo general, estos incluyen compañías financieras y minoristas, pero también aquellas que trabajan con gobiernos y organizaciones que buscan digitalizar servicios y usar Big data.

Más empresas medianas están siguiendo su ejemplo, aunque la mayoría prefiere subcontratar su SOC para reducir costes. Las empresas que ofrecen protección cibernética subcontratada se conocen como proveedores de servicios de seguridad gestionados.

Las organizaciones a menudo crean un SOC cuando tienen docenas de herramientas de seguridad que operan en su red, pero luchan por dar sentido a todos los datos que producen.

Las grandes organizaciones suelen tener productos de entre 40 y 60 proveedores de seguridad, desde protección de punto final y sistemas de detección de intrusos hasta firewalls y herramientas de escaneo. Cada herramienta de seguridad puede generar grandes volúmenes de datos sobre la actividad de la red y cualquier explotación sospechosa.

Ventajas

La principal ventaja de un SOC es que va más allá de la simple identificación y el manejo de incidentes de seguridad. La búsqueda de amenazas es una parte vital del trabajo de los analistas de seguridad. Trabajarán con proveedores de ciberseguridad para enumerar posibles amenazas. Y pueden trabajar con equipos informáticos de respuesta a emergencias (CERTS), que son grupos de toda la industria que analizan incidentes de seguridad.

El objetivo es recopilar datos sobre los llamados indicadores de compromiso, como se conoce a las amenazas cibernéticas, y permitir a los analistas comparar las amenazas que reciben con otras compañías en su campo.

Cuestiones a tener en cuenta antes de implantar un SOC

Para las organizaciones a punto de embarcarse en el viaje de SOC, hay cinco preguntas importantes que las juntas y los directores de seguridad de la información deben formular antes de comenzar a construir un SOC que sea personalizado y efectivo. Son las siguientes:

1. ¿Por qué construirlo?

Debemos tener claro lo que pretendemos lograr con un SOC. El objetivo es reducir las amenazas de ciberseguridad, defender los datos de la organización y proteger su reputación. ¿Cuáles serán los indicadores clave de rendimiento (KPI)? Estos podrían incluir tiempos de respuesta a incidentes. También debe haber acuerdos entre el CISO y la junta que establecen el nivel de servicios que ofrecerá el SOC. Estos se pueden enumerar en los acuerdos de nivel de servicio que especifican áreas como la velocidad de respuesta y los procesos para informar amenazas críticas.

2. ¿Cuando comenzar su aplicación?

Con más de 30 posibles servicios de SOC, una presión común es intentar lanzar todo desde el primer día. En cambio, los servicios deben introducirse en etapas lógicas. Esto podría seguir un modelo de madurez de capacidad, una metodología para establecer la evolución de los procesos de software, generalmente en cinco etapas. El SOC completaría la primera fase, luego el CISO y la junta verificarían y evaluarían esto antes de pasar a la siguiente etapa. Esto significa que cada etapa está completamente implementada y es funcional antes de pasar a la siguiente.

3. ¿Cómo debe aplicarse?

Debes decidir los procesos que a seguir para que el SOC sea eficiente. Los libros de jugadas y los diagramas de procesos son un punto de discusión clave.

4. ¿Quién es responsable?

Fuera de la división de seguridad en una organización, ¿quién más tiene algo que decir para que el SOC sea efectivo? Los departamentos como recursos humanos, cumplimiento y relaciones públicas son algunos ejemplos comunes.

5. ¿Cuál es la configuración tecnológica?

Una decisión clave es qué herramientas SOC deben usarse. Esto dependerá de los objetivos, presupuestos y preferencias de los analistas de seguridad y el CISO.

Las herramientas generalmente incluyen un sistema de gestión de eventos e información de seguridad. Este es un tablero que analiza todos los eventos de seguridad (posibles amenazas) que afectan la red informática de una organización.

También debe haber un sistema de registros, de modo que cuando se identifica una amenaza, se crea un registro. Esto permite que los equipos entreguen sin problemas su carga de trabajo a otros turnos. También podría haber una herramienta de detección y respuesta de seguridad, que automatiza la recopilación y el análisis de inteligencia de amenazas de bajo nivel.

Construir un SOC efectivo

La construcción de un SOC efectivo requiere un pensamiento claro y una visión sólida. Bien hecho, un SOC no es un coste sino una inversión en protección de datos y reputación corporativa.

A la hora de planificar la estrategia de ciberseguridad para tu empresa, y considerar las herramientas esenciales, debes tener en cuenta algunos puntos clave:

  • Las organizaciones crean un centro de operaciones de seguridad cuando tienen docenas de herramientas de seguridad cibernética que operan en su red y necesitan visibilidad y contexto para identificar amenazas y reducir el riesgo.
  • Un SOC no solo identifica y responde a las amenazas de seguridad, sino que también caza y predice posibles fuentes de ataque.
  • Las preguntas sobre qué, cuándo, cómo y quién solo pueden responderse cuando podemos articular claramente por qué estamos construyendo un SOC.
  • Un SOC ayuda a las organizaciones a pasar de una gestión de amenazas reactiva a una proactiva.

Recuerda que la ciberseguridad cada vez es más importante para las empresas por lo que es necesario plantearse la aplicación de un adecuado sistema de seguridad y respuesta a incidentes.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.