Tags:

Mantenerse al día de siglas y novedades en un ámbito tan cambiante y en constante desarrollo como el de la ciberseguridad puede resultar algo abrumador. Además, en ocasiones las siglas son conocidas desde hace tiempo, pero el modo de trabajo va evolucionando para adaptarse a los avances tecnológicos. Es el caso de los SOC o Security Operation Center (Centro de Operaciones de Seguridad), básicos desde hace mucho para proteger a las empresas y que en los últimos años están sufriendo profundos cambios gracias a la tecnología. En concreto, se ha pasado de una gestión manual de los incidentes a la automatización.

Se trata de una transición fundamental que está logrando resolver muchos de los problemas clásicos que afectaban a los SOC: facilita el escalado entre equipos, mitiga la fatiga de los operadores y hace que no sea necesario contar con más personal en momentos en los que aumentan las alertas por encima de lo esperado. Se trata de un proceso más adaptado y ajustado a lo que necesita cada empresa en cada momento, algo que desde T-Systems afrontamos a través de cuatro fases.

En la primera, se hace un assessment o valoración preliminar, consistente en un análisis centrado en la seguridad del entorno del cliente; la revisión de las fuentes de contención con las que se cuenta, mejorando así la optimización de la detección de incidentes y el sistema de alertas; y la definición de un procedimiento de escalado y un modelo de reacción. Para lograrlo, involucramos a nuestro equipo de seguridad ofensiva, lo que nos permite detectar brechas de seguridad y comprobar distintos procedimientos.

La segunda fase se ocupa del diseño de una respuesta automatizada. A través de una base de datos con más de 300 casos de uso, anticipamos las fases que puede tener un ataque y cómo podemos responder a ellas. En este proceso la IA refuerza las herramientas de detección, reconociendo patrones anómalos y amenazas. Además, a través de la automatización, se produce un enriquecimiento de la información a la que tenemos acceso, se priorizan las alertas, se contienen los incidentes, se gestionan los tickets de incidencias y se generan informes y estadísticas. Con la generación de un playbook para cada incidente, se estandariza la respuesta con rapidez, coordinación y eficiencia.

En la tercera fase se validan esos playbooks de seguridad comprobando que los casos de uso que se han seleccionado detectan los eventos correctos y no generan ni falsos positivos ni falsos negativos. Y, por último, la fase 4 es la del despliegue: se lleva a cabo una revisión final del caso de uso, se activa en SIEM y SOAR y se abre un periodo de prueba en producción que mide su rendimiento.

El resultado de todo esto es un respaldo de seguridad mucho más fiable, rápido y estable. Gracias a la hiperautomatización, se pasa de tener unos simples estándares a reducir el tiempo de mitigación de incidentes en un 80 %. Un SOC automatizado con las últimas herramientas de IA, en definitiva, significa clientes más tranquilos, personal menos sobrecargado y una respuesta mucho más rápida y eficiente a los distintas amenazas y alertas de seguridad.

Deja tu comentario sobre "Qué es un SOC (y cómo funciona)"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.