Centro de Operaciones de Seguridad Vs 2.0
Centro de Operaciones de Seguridad Vs 2.0
Centro de Operaciones de Seguridad Vs 2.0
Integrantes:
Docente:
Rodolfo Artavia Guido
Diciembre, 2016
Tabla de contenido
Introducción .......................................................................................................................... 3
Centro de Operaciones de Seguridad (SOC) .................................................................... 3
Monitoreo Inteligente ........................................................................................................... 3
Desbordamiento de las capacidades ................................................................................. 4
Información dispersa ........................................................................................................... 4
Ataques más frecuentes y sofisticados ............................................................................ 4
Cumplimiento de normas y regulaciones ......................................................................... 5
Centros de Operaciones de Seguridad en contra del crimen cibernético .................... 5
Un SOC exitoso se basa en los fundamentos .................................................................. 6
Las 10 principales áreas que las organizaciones deben considerar para hacer de los
Centros de Operaciones de Seguridad un éxito .............................................................. 7
Soporte ejecutivo y del comité directivo ....................................................................... 8
Inversión ............................................................................................................................ 8
Estrategia ........................................................................................................................... 9
Gente .................................................................................................................................. 9
Procesos .......................................................................................................................... 10
Tecnología ....................................................................................................................... 12
Entorno ............................................................................................................................ 13
Análisis y reportes .......................................................................................................... 15
Espacio físico .................................................................................................................. 15
Mejora Continua .............................................................................................................. 16
Ventajas de implantar un Centro de Operaciones de Seguridad ................................. 17
EJEMPLOS .......................................................................................................................... 18
Symantec ......................................................................................................................... 18
CyttekGroup .................................................................................................................... 19
McAfee ............................................................................................................................. 20
Bibliografía .......................................................................................................................... 23
Conclusión .......................................................................................................................... 24
Introducción
Los sistemas son la base de toda empresa y hoy en día no se puede avanzar si no
se cuenta con un buen sistema que nos ayude a cumplir con los objetivos propias
de nuestra organización si en tecnología se refiere claro está.
Cuando hablamos de un sistema prácticamente se trata del manejo de la
información de manera digital lo cual es todo para la organización, y es lo que más
tiene que cuidarse o protegerse, ¿de quién?, bueno prácticamente de una gran
cantidad de personas que hay en el mundo entero buscando maneras para robar
esa información que tanto proteges en una empresa. Por lo cual se debe informar
todo el tiempo sobre las nuevas tecnologías de seguridad que existen, para
contrarrestar la gran cantidad de tecnologías que también existen pero para robar
la información.
Monitoreo Inteligente
Información dispersa
Las 10 principales áreas que las organizaciones deben considerar para hacer
de los Centros de Operaciones de Seguridad un éxito
Un enfoque ascendente de la seguridad tiene oportunidades mínimas de
supervivencia y aún menores de éxito. Sin un soporte ejecutivo claro, un SOC
puede ser inefectivo y no se creará conciencia de su valor. Crear un SOC efectivo
requiere soporte para establecer una ruta específica, una estrategia a largo plazo
y un líder fuerte que impulse el cambio organizacional y desarrolle una cultura de
seguridad.
Uno de los retos más significativos que un SOC puede enfrentar es su habilidad
para trabajar (y tener éxito) dentro de sus medios limitados, especialmente cuando
aún no ha probado ser exitoso o producido algún resultado tangible. Las funciones
de seguridad de la información de hoy requieren un amplio rango de capacidades
con una diversidad de experiencias. Esto puede ser una tarea difícil,
especialmente en locaciones geográficas poco afortunadas y dada la escasez de
profesionales de SOC o respuesta a incidentes en la industria. Para atraer el
talento adecuado, es probable que las organizaciones tengan que ofrecer
compensaciones de nivel Premium para acceder a oportunidades de crecimiento.
La tecnología SOC y el modelo operativo tomará entonces gran parte del
presupuesto. Las herramientas de código abierto son de uso libre, pero requerirán
practicantes avanzados para configurarlas y operarlas. Las soluciones comerciales
son fáciles de usar pero normalmente vienen acompañadas de altos costos de
licenciamiento y soporte. Dados estos dos extremos es importante encontrar el
balance adecuado que obtenga lo máximo del presupuesto limitado. Dirigir los
recursos para asegurar algunos triunfos rápidos y demostrar el valor al negocio: en
establecerá los fundamentos para una inversión más grande en el futuro.
Un SOC debe poder articular claramente su visión, misión y objetivos dentro del
contexto de tres prioridades críticas:
Para ganar soporte y compromiso, los SOC deben servir como centros de servicio
compartido que entreguen valor significativo a los accionistas del negocio y que
dicho valor se encuentre alineado con sus intereses. Por su naturaleza inherente
de función organizacional cruzada su presentación en ocasiones involucra el
agregar y centralizar operaciones existentes de departamentos separados. La falla
de reasignar y reorganizar estos recursos y procesos representan un precipicio
común que puede poner en peligro en éxito del recién establecido SOC, antes de
que comience sus operaciones. Para este fin, las organizaciones necesitan y
formalizar definir a conciencia el gobierno y modelo operativo del SOC (junto con
procesos y acuerdos de nivel de servicio documentos) para alcanzar el
seguimiento de responsabilidad y la supervisión, administrar las comunicaciones y
guiar interacciones oportunas con funciones relevantes como TI, RH, legal,
cumplimiento y otros. Una cadena de autoridad clara puede también minimizar la
confusión y la incertidumbre durante acciones alto impacto en emergencias.
Un SOC debe estar equipado con una suite de productos tecnológicos que
provean la visibilidad adecuada hacia el entorno que coadyuve a la postura de
seguridad de la organización. Al seleccionar la tecnología correcta, el SOC
necesita asignar un equipo de seguridad calificado que pueda identificar
exactamente cuáles son las herramientas adecuadas para el trabajo. Este equipo
será responsable de evaluar los RFP de distintos proveedores, considerar los
requerimientos de integración del sistema, evaluar la interoperabilidad con la
infraestructura existente y realizar demostraciones y pruebas de las soluciones.
Algunas de las herramientas requeridas pueden incluir la tecnología de detección
y prevención de intrusiones; soluciones SIEM; herramientas de administración de
amenazas y vulnerabilidades; tecnologías de filtrado; herramientas de prevención
de pérdida de datos; soluciones de inspección de tráfico/paquetes; y plataformas
de análisis de datos y tecnologías de reporteo.
El SOC debe mantener su propio espacio físico en una instalación segura. Crear
una locación distinta para el SOC, junto con el hardware y software que necesitan,
facilitará los tiempos cortos de respuesta y promoverá la unidad, la compartición
de conocimientos y un equipo de trabajo cuyas filas se encuentren más cerradas.
Los análisis del SOC raramente trabajan en el aislamiento. Aprovechar el
conocimiento diverso y colectivo, así como la experiencia del equipo puede ser
más contundente que aquel de cualquier individuo por sí solo. Los analistas del
SOC también se desempeñan de manera más efectiva cuando se encuentran en
proximidad física uno del otro. Los SOC exitosos con un amplio grado de
colaboración a distancia son muy raros. Por estas razones, el SOC debe incluir un
diseño de instalación que promueva la colaboración y que sea más parecido a un
war room que a una granja.
De la misma manera en que la seguridad está en cambio constante, el campo del
SOC debe cambiar también. Las organizaciones deben establecer un marco de
trabajo para monitorear continuamente el desempeño y mejorar sus programas de
seguridad de la información en las áreas de gente, procesos y tecnología. El SOC
necesita proveer la educación apropiada y entrenamiento constante para que las
habilidades y conocimiento de su gente puedan evolucionar con el entorno
cambiante de amenazas. De manera similar, los procesos necesitarán adaptarse
para entregar un valor de mayor magnitud. Finalmente, el SOC necesitará evaluar
constantemente para determinar su relevancia y efectividad en contra de
amenazas internas y externas en evolución. Estos factores deben estar
embebidos en el diseño de la organización del SOC y sus operaciones. Por
ejemplo, después de la conclusión de incidente mayor o investigación única, los
reportes after action y las sesiones de preguntas y respuestas de lecciones
aprendidas identifican oportunidades para la mejora, mantienen informada a la
administración y reconocen las contribuciones con ambos, el SOC y los miembros
interdepartamentales del equipo.
Ventajas de implantar un Centro de Operaciones de Seguridad
La evolución de los servicios TI, cada vez más críticos para la actividad de
cualquier organización, hace que la seguridad resulte cada día más amplia y
compleja. No se puede resolver montando un firewall y manteniendo actualizado el
antivirus. La ciberseguridad debe estar articulada desde un punto central en donde
se coordinen los distintos recursos humanos y técnicos involucrados en mantener
la actividad de la organización a salvo de cualquier percance informático. Este
punto central es lo que se denomina Centro de Operaciones de Seguridad, más
conocido por sus siglas en inglés SOC, Security Operational Center.
La evolución de los servicios TI, cada vez más críticos para la actividad de
cualquier organización, hace que la seguridad resulte cada día más amplia y
compleja. No se puede resolver montando un firewall y manteniendo actualizado el
antivirus. La ciberseguridad debe estar articulada desde un punto central en donde
se coordinen los distintos recursos humanos y técnicos involucrados en mantener
la actividad de la organización a salvo de cualquier percance informático. Este
punto central es lo que se denomina Centro de Operaciones de Seguridad, más
conocido por sus siglas en inglés SOC, Security Operational Center.
Symantec
NOTICIA
Ciber inteligencia
Ciber entrenamiento
Contra inteligencia
Desarrollo de software de defensa
Análisis de crimen
Respuesta a incidentes cibernéticos
http://www.redseguridad.com/actualidad/novedades/symantec-pone-en-marcha-
un-cos-en-singapur
http://www.mcafee.com/es/services/education-services/index.aspx
http://www.cyttek.com/
http://www.revistadintel.es/Revista/Numeros/Numero4/Seguridad/Industria/boto.pdf
https://es.wikipedia.org/wiki/Centro_de_operaciones_de_seguridad
https://www.b-secure.co/soc
http://www.ey.com/Publication/vwLUAssets/EY-Centros-de-Operaciones-
Seguridad-crimen-cibernetico/$FILE/EY-Centros-de-Operaciones-de-
Seguridad.pdf
Conclusión