Ejecutar un centro de operaciones de seguridad de TI más eficiente: cómo mantener las tareas en el objetivo


A medida que las empresas crecen, es aconsejable reevaluar cómo una empresa administra su centro de operaciones de seguridad interna, según un nuevo informe de un grupo de la industria.

La seguridad de TI es una de las tareas más importantes con las que una empresa se ocupa a diario, y a medida que crece una empresa, es elementary reevaluar el desempeño del centro de operaciones de seguridad (SOC) de una empresa. Eso significa analizar si el SOC cuenta con el own adecuado, si debe ejecutarse internamente o externalizarse, y evaluar si se debe incorporar una mayor automatización de la seguridad.

También significa mirar algo aparentemente tan pequeño como si los miembros del equipo de SOC están sentados lo suficientemente cerca unos de otros (en un entorno posterior a la pandemia) para que trabajen juntos de manera eficiente para proteger una empresa.

Estas son algunas de las tendencias y recomendaciones que hace el Assume Tank Cyber ​​Resilience, un grupo independiente de líderes de seguridad de la industria, en un nuevo informe de nueve páginas, «Transformando el SOC: construyendo las operaciones de seguridad del mañana, hoy«.

Publicado por correo electrónico y a través del proveedor de seguridad de datos Mimecast, el informe presenta estrategias y preguntas que deben formularse a medida que las organizaciones de cualquier tamaño trabajan para crear o actualizar sus procedimientos y protecciones SOC.

VER: COVID-19 demuestra la necesidad de recuperación ante desastres y planes de continuidad comercial (TechRepublic Premium)

Para cualquier negocio, un SOC es un equipo de analistas y expertos en seguridad de TI que tienen la tarea de monitorear, evaluar y defender las empresas las 24 horas del día, los 7 días de la semana. operaciones de seguridady la gestión de vectores de ataque que están siendo atacados por ciberdelincuentes. El equipo de SOC trabaja junto con otros miembros del personalized de seguridad que se encargan de las responsabilidades cotidianas de proteger los sistemas de TI, los datos y los empleados de una empresa contra ataques directos.

Cada organización es diferente y tiene diferentes necesidades de SOC, concluye el informe, lo que significa que las empresas tienen que mirar regularmente hacia adentro y evaluar cómo sus SOC están protegiendo a sus organizaciones de arriba a abajo.

En lo que respecta a la dotación de particular, es probable que las oficinas de SOC siempre estén al borde de tener la cantidad adecuada de particular que tenga las calificaciones de seguridad necesarias para hacer bien su trabajo, indica el informe. En todo el mundo de los negocios, la escasez de personalized calificado de TI es una legión, y eso puede ser aún más cuando se trata de tener suficiente own de seguridad de TI.

Según el informe, una respuesta es aprovechar la oportunidad para capacitar y promover aún más a los miembros del personal existentes al brindarles educación adicional para brindarles las habilidades que necesita una organización.

«El principal impulsor para nosotros son las habilidades», dijo el miembro de CR Think Tank Claus Tepper, jefe de operaciones de seguridad cibernética de Absa Team, un proveedor de servicios financieros con sede en África. «Y creo que Sudáfrica, como en todas partes, tiene el desafío essential de lograr que las personas adecuadas se unan».

Para ayudar a su compañía a encontrar las habilidades que necesitaba dentro de los empleados que ya tenían, Absa Team comenzó una academia interna para desarrollar y capacitar a los miembros del individual para llenar los vacíos de seguridad de TI que existían.

A medida que las empresas crecen, también es aconsejable evaluar si un SOC interno existente podría ser más adecuado para ser subcontratado para eficiencias operativas, indica el informe. Ese no siempre será el caso, por supuesto, y dependerá de las necesidades y situaciones de cada empresa, pero tomarse el tiempo para hacer una evaluación periódica es inteligente y puede ayudar a garantizar que exista la estructura adecuada de un SOC.

Según el informe, esas decisiones sobre si un SOC debe permanecer internamente o externalizarse se basan en muchos factores, incluidas las necesidades comerciales, la selección de un proveedor de servicios de SOC externo, las necesidades de seguridad de TI de la empresa y más.

Cuando el outsourcing se realiza con éxito en una verdadera asociación de ciberseguridad, un equipo externo de SOC puede ser un socio importante para la estrategia y operaciones generales de SOC de una empresa, concluye el informe. Sin embargo, un riesgo es que pueden surgir problemas de falta de comunicación o de confianza que son perjudiciales para el negocio si el equipo subcontratado no se encuentra en las mismas oficinas con otros trabajadores de TI.

VER: DevOps: más cobertura de lectura obligatoria (TechRepublic en Flipboard)

Otra tendencia destacada en el informe es cómo una mayor automatización puede ayudar a que los trabajadores y equipos de SOC sean aún más efectivos al ampliar sus herramientas y estrategias que se pueden utilizar para proteger mejor los activos de TI de una empresa. Cuando la automatización se incorpora antes de tiempo, antes de que las tareas de trabajo se vuelvan más pesadas y complejas, puede ser aún más valioso.

«Los desarrolladores de application construyen sobre la base de las API, y luego construyen la interfaz de usuario sobre las API, lo que es digno de exploración en los equipos de SecOps», dijo Shawn Valle, director de seguridad de la información de CR Think Tank y el proveedor de gestión de riesgos de vulnerabilidad Speedy7. «Creemos que esa estrategia de automatización de edificios desde el principio hace que los analistas sean más fuertes y mejores en comparación con el uso de menos personas».

Al mismo tiempo, las compañías no deberían simplemente automatizar y dejar de lado el contacto humano, dijo Sam Curry, el jefe de seguridad de Cybereason.

«La automatización en sí misma es una forma de vulnerabilidad», dijo Curry. «Debes revisar tu punto ciego a intervalos pseudoaleatorios para ver quién se esconde allí porque la máquina se volverá predecible y por lo tanto explotable. Por lo tanto, la misión no es automatizar por el bien, sino hacer que los humanos sean más efectivos, mejorando el valor de su producción sin debilitar el todo «.

También vale la pena evaluar regularmente en el SOC de una empresa los detalles minuciosos, como si los analistas de SOC están literalmente sentados lo suficientemente cerca el uno del otro para promover la mayor eficiencia operativa en el departamento, según el informe.

Donde los miembros del equipo SOC se encuentran en una oficina puede hacer una gran diferencia, agrega el informe, como ubicar equipos de tecnología y seguridad uno al lado del otro para fomentar la creatividad, la agilidad y una mejor comunicación. En otro ejemplo, ubicar los equipos SOC junto a un equipo de producto puede promover nuevas eficiencias y crear nuevas tips para la creación de herramientas y más.

Y no olvide a los trabajadores remotos, que también necesitan comunicaciones buenas y frecuentes con los equipos internos para asegurarse de que todos estén en camino con las prioridades y objetivos del equipo.

Cuando se trata de examinar regularmente los departamentos y operaciones de SOC, el tiempo vale la pena debido a los enormes beneficios de seguridad de los SOC.

«Los datos son el alma del SOC», dijo Michael Madon, vicepresidente senior y gerente standard de productos de inteligencia de amenazas y conciencia de seguridad en Mimecast. «Estos sistemas preventivos son fuentes de datos clave para que el SOC cumpla con sus métricas de éxito, detecte detecciones y contexto para integraciones, y permita un bloqueo de amenazas más rápido».

Ver también

cyber-security-theme-with-hand-press-a-button-picture-id1215417037.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/04/08/6dcedf97-665d -4d18-bf2b-4a31f287a258 / resize / 770x / d8c207f9ee0af1e964712d98100cf34b / cyber-security-theme-with-hand-press-a-button-picture-id1215417037.jpg

Imagen: Melpomenem, Getty Photographs / iStockPhoto



Enlace a la noticia authentic