• Cursos
    • Para Pessoa Física​
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
            • Bootcamp Cyber Hero
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
        • AppSec
          • ENTRY-LEVEL
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
    • Para Empresas
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
            • SOC Analyst Onboarding
            • Análise e Gestão de Vulnerabilidades
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
          • EXPERT
            • Cybersecurity Specialist L3
            • Incident Response Advanced
            • Threat Hunting & Threat Intel
            • Forensics Analyst Formation
            • Defense Analyst Formation
          • LAB SESSION​
            • Nível 1
            • Nível 2
            • Nível 3
          • ASSESSMENT
            • Avaliação de candidatos e equipes
        • AppSec
          • BASIC
            • Application Security Essentials
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
            • DevSecOps
        • Cloud Security
            • Cloud Security Essentials
            • Cloud Security Foundation
        • IAM/Security Administration
            • Administração do Active Directory
            • IAM: Identity and Acess Management
            • IAM para Mainframe com RACF
            • Administração RACF
        • GRC/Gestão
            • GRC – Governance, Risk and Compliance
            • C-Level/Management Workshop
            • Security Architecture Foundation
            • Segurança da Informação para Colaboradores
            • Segurança em Trabalho Remoto
            • Segurança em Mainframe para Gestores
        • Sob Encomenda
            • Cyber Financial & Cryptocurrency Crimes
            • Cryptography – Advanced
            • Malware Anatomy
            • SOAR
            • PIX/Open Banking
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
  • Bootcamp Cyber Hero
  • prep & placement
  • Cyber Range
  • Conteúdos
    • Aulas Gratuitas
    • Pílulas de Conhecimento
    • Dicas de Carreira
    • Artigos e Notícias
  • A CECyber
    • Quem Somos
    • Metodologia
    • Parceiros
  • Contato
JÁ SOU ALUNO
As 5 operações-chave de um SOC
As 5 operações-chave de um SOC
  • Artigos e Notícias

As 5 operações-chave de um SOC

Um SOC – Security Operations Center é o componente central de uma operação de cibersegurança para o mercado enterprise, realizando diversos tipos de atividades de identificação, contenção, tratamento, resposta e mitigação de incidentes cibernéticos dos mais diversos tipos e origens e que miram os mais diversos impactos.

Essa central lida com diversas operações de rotina, e nós listamos as 5 atividades chave de um SOC, que devem fazer parte do cotidiano de qualquer tipo e tamanho de SOC.

Ficou curioso para saber quais são as cinco principais operações do SOC? Então, vamos descrever cada uma delas:

1 – Log Management

De acordo com a Publicação Especial 800-92 do NIST, um log é um registro dos eventos que ocorrem nos sistemas e redes de uma organização. Os registros são compostos de entradas de registro; cada entrada contém informações relacionadas a um evento específico em um sistema ou rede.

Correlacionamos eventos para encontrar a relação entre duas ou mais entradas de log. Resumidamente, gerenciamento de log é o processo para gerar, transmitir, armazenar, analisar e descartar dados de log.

2 – Gerenciamento de Alertas

Quando a ferramenta de monitoramento envia alertas, cabe ao SOC examinar cada um com cuidado, descartar todos os falsos positivos e decidir o quão agressivas são as ameaças reais e o que elas podem ter como alvo. Isso os ajuda a fazer a triagem adequada das ameaças emergentes, resolvendo primeiro os problemas mais críticos.

3 – Prevenção e Detecção

A prevenção ainda é mais eficaz do que a reação quando se trata de segurança cibernética. Em vez de responder às ameaças conforme elas ocorrem, um SOC monitora a rede 24 horas por dia, 7 dias por semana.

Como resultado, a equipe SOC pode detectar atividades maliciosas e evitá-las antes que causem qualquer dano. Quando um analista SOC percebe algo incomum, ele coleta o máximo de informações possível para conduzir uma investigação mais detalhada.

4 – Gerenciamento e Resposta a Incidentes 

O analista de SOC analisa a atividade suspeita durante o estágio de investigação para avaliar a natureza da ameaça. Após a investigação, a equipe SOC coordena a resposta para resolver o problema. O SOC atua como primeiro a responder assim que um incidente é confirmado. O objetivo é responder na medida necessária e, ao mesmo tempo, mitigar o impacto na continuidade dos negócios.

5 – Gerenciamento de Conformidade

As regulamentações governamentais e do setor podem ser alteradas a qualquer momento. O SOC deve estar pronto para ficar de olho nessas questões para garantir que a organização esteja em conformidade.

Isso é particularmente importante devido ao uso de dados do SOC, que pode estar sujeito a padrões de coleta e aplicação rigorosos com base no setor de localização ou uso pretendido. A operação contínua da organização depende do cumprimento dessas regulamentações.

E aí, você concorda com essas cinco atividades fundamentais? Faltou alguma? A cibersegurança produz conhecimento novo todos os dias e aquilo que é a melhor prática e a recomendação de ouro hoje pode tornar-se obsoleto em pouco tempo.

Por isso, é importante para o profissional de cibersegurança manter seus estudos e sua prontidão a postos, para poder lidar com os desafios desta área tão complexa e, ao mesmo tempo, estimulante.

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Posts recentes

  • O que é o Mitre Att&ck?
  • Como ingressar na área de Cibersegurança?
  • O que é um ataque de força bruta?
  • Cores dos times de Cibersegurança
  • O que são a Análise e a Gestão de Vulnerabilidades?
Redação CECyber 1 de setembro de 2021
No Comment
O que é um simulador de Defesa Cibernética?
Programação Outubro – Mês da Cibersegurança

[email protected]

Av. Marquês de São Vicente, 576, 7º andar - Várzea da Barra Funda - São Paulo/SP - CEP 01139-000

(11) 99440-7801

Segunda a Sexta das 9h às 18h (exceto feriados)

  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
Linkedin-in Facebook-f Instagram Youtube
Termos e Condições
Política de Privacidade
© Copyright - CECyber - Todos os direitos reservados.