Centro de Operaciones de Seguridad (SOC)

Todos estamos muy familiarizados con las amenazas cibernéticas que nos rodean y aumentan rápidamente día a día. Entonces, para proteger a la organización de los piratas informáticos.

Hoy en día, el Centro de Operaciones de Seguridad (SOC) está abierto para defender estas amenazas con un enfoque formalizado y disciplinado como un profesional. Estos Centros brindan muchos servicios para proteger a la empresa de los ataques cibernéticos al monitorear, administrar y alojar la seguridad de una empresa. Estos servicios también se personalizan de acuerdo con las Organizaciones. Las grandes empresas hoy en día establecen sus propios SOC, pero para las pequeñas organizaciones otorgan contratos a los SOC para administrar su seguridad.

¿Qué tipo de ataques son estos y quiénes son estas personas?
Todas estas personas incluyen Threat Actors : Threat Actors incluye Amateurs , Hacktivist .
Los actores de amenazas realizan ataques cibernéticos entre sí o contra la Organización para obtener ganancias financieras o, a veces, como trabajo social, pero aún así el ataque sin permiso se denomina Crimen .

Veamos quiénes son estos Aficionados , Hacktivistas .

  • Aficionados:
    estas son las personas sin habilidades o con pocas habilidades en el dominio cibernético. Utilizan las herramientas e instrucciones ya existentes en Internet para lanzar ataques. A veces lo hacen por su curiosidad y otras veces para mostrar sus habilidades. sí, están usando herramientas simples/básicas, pero aun así los resultados pueden ser devastadores. Como estas personas tienen menos habilidades, también se les llama Script Kiddies.
  • Hacktivist –
    Hacktivist son las personas que están en contra de algún tema político, ideas sociales. Protestan públicamente contra el gobierno o la organización publicando fotos, videos o filtrando datos confidenciales y, a veces, interrumpen los servicios web con tráfico ilegítimo en ataques de denegación de servicio distribuido (DDoS).

Trabajos en los SOC:
Hay niveles de trabajo en los SOC y estos son los siguientes: Analista de alertas, Respondedor de incidentes, Experto en la materia (SME)/HUNTER y Gerente de SOC. Estos se explican a continuación a continuación.

  1. Analista de alertas:
    supervise las alertas entrantes, verifique que haya ocurrido un incidente real y reenvíe los tickets al Respondedor de incidentes si es necesario.
    1. Monitoring Incident
    2. Opens Ticket
    3. Basic Threat Mitigation 
  2. Respondedor de incidentes:
    investigación profunda de incidentes y asesoramiento de remediación.
    1. Deep Investigation
    2. Advises Remediation 
  3. SME/HUNTER:
    estos profesionales se destacan en su campo particular, como SME (Threat Intel), SME (Network), SME (Malware), SME (Endpoint). Están altamente capacitados para cazar amenazas potenciales e implementar las herramientas.
    1. In depth knowledge
    2. Threat Hunting
    3. Preventive measures 
  4. Gerente de SOC:
    este profesional administra todos los recursos del SOC y sirve como punto de contacto para la organización o el cliente más grande.

Tecnologías en los SOC:
SOC necesita un sistema de gestión de eventos e información de seguridad (SIEM). Este sistema combina datos de múltiples tecnologías. Los sistemas SIEM se utilizan para recopilar y filtrar datos, detectar y clasificar amenazas, analizar e investigar amenazas y administrar recursos para implementar medidas preventivas y abordar amenazas futuras.

SOC Technologies es/son-

  • Recopilación, correlación y análisis de eventos
  • Monitoreo de seguridad
  • Control de seguridad
  • Gestión de registros
  • Evaluación de vulnerabilidad
  • Seguimiento de vulnerabilidades
  • Inteligencia de amenazas

Publicación traducida automáticamente

Artículo escrito por RitikKaushik1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *