Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Estratégia em Segurança
  • O problema de um SOC mal estruturado
Estratégia em Segurança
_ 24 de fevereiro de 2017

O problema de um SOC mal estruturado

Muitas empresas encaram a estruturação de um centro de operações de segurança (em inglês, security operations center – SOC) como a solução para todos os seus problemas de segurança da informação. Essa abordagem, no entanto, pode decepcionar, pois nem sempre um SOC é estruturado da maneira certa para atender às necessidades do negócio.

Atualmente a maioria dos SOCs depende, principalmente, de um grande número de softwares complexos e sofisticados, entre os quais cada um é responsável por tratar um mal específico. A compra dessas soluções, no entanto, não garante um ambiente seguro e, muitas vezes, não agregam nada à estratégia de segurança, tornando-se apenas desperdício de dinheiro.

Além de trazer baixo retorno de investimento, essa abordagem ainda gera uma estratégia de segurança ineficiente devido à complexidade que gera no ambiente.

Soluções sem uso no ambiente

Quantas vezes já não vimos uma empresa comprar produtos de segurança e simplesmente deixá-los no datacenter “tomando pó”? É comum vermos, por exemplo, empresas que adquirem capacidades de inteligência em segurança, sem nem contar com uma estratégia de monitoramento ou com processos definidos de resposta a incidentes; ou ainda negócios que adquirem soluções sofisticadas de segurança sem nem precisar usá-las ou sem os profissionais necessários para lidar com a tecnologia.

Em um SOC, frequentemente vemos dispositivos de monitoramento com erros de configuração ou simplesmente desligados, mesmo que sua implementação e manutenção tenham tido e sigam tendo impactos reais no budget de segurança, que poderia ter sido investido em outras melhorias operacionais.

Alguns desses sistemas geram tantos alertas que tornam impossível para qualquer equipe de seres humanos conseguir analisar todos os dados produzidos – ou, pior ainda: os dispositivos podem não produzir nenhum dado válido, pois não foram instalados corretamente.

Além disso, várias das soluções que vêm junto de um SOC produzem um número tão grande de alertas que exigem um árduo trabalho de triagem por parte dos profissionais. Como algumas dessas ferramentas produzem alertas com pouco contexto, acabam gerando uma série de “falsos positivos”. Certamente, alguns desses alertas podem ser verdadeiros, mas a falta de contexto impede qualquer confirmação.

Execute um diagnóstico de segurança

Os SOCs podem incluir uma série de softwares que, à rigor, não acrescentam nada à proteção dos ativos da empresa porque buscam tratar males que não afetam o negócio. Por que tratar algo que nem foi diagnosticado como uma doença do seu ambiente, com soluções que chegam a custar milhões e apenas dão a sensação de que seus dados estão seguros?

Um SOC pode ter vários benefícios e ser bastante útil, mas apenas quando você sabe exatamente o que fazer e o que proteger. É nessa parte que entra a necessidade de executar um diagnóstico de segurança, que vai revelar o nível de maturidade em segurança da sua empresa, seus pontos fortes e fracos e guiá-lo sobre quais são os investimentos em segurança que trarão mais retorno para o negócio.

♥1
Novas tecnologias em 2017
22 de fevereiro de 2017
O desafio de medir a qualidade dos processos de segurança
3 de março de 2017

Postagens Recentes

  • Como manter a segurança de nossas crianças na Internet?
  • Seus colaboradores estão prontos para os desafios trazidos pela Segurança da Informação e Privacidade?
  • Resiliência Cibernética: como está sua resposta ao incidente?
  • IBLISS Digital Security anuncia parceria com a empresa INVIRON
  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.