¿Montar un SOC por componentes o implementar un todo en uno?

Por Zane Ryan, CEO de Dot Force S.L.  

Cuando vas a comprar un coche, no compras piezas de diferentes fabricantes y las ensamblas tú mismo. Normalmente comprarás un coche producido por un solo fabricante. No hace falta montar nada ni entender la mecánica de su funcionamiento. Desafortunadamente, la mayoría de las organizaciones que han construido un SOC ha tenido que comprar los componentes a diferentes proveedores y emplear y formar al personal que lo maneja.

En 2015, Gartner presentó la Triada de Visibilidad del Centro de Operaciones de Seguridad (SOC) que recomendaba incluir tres elementos esenciales en un SOC: Gestión de Información y Eventos de Seguridad (SIEM), Detección y Respuesta en la Red (NDR) y Detección y Respuesta en los EndPoints (EDR). Esta triada ha quedado obsoleta. Hay otros elementos esenciales que deben incluirse hoy en día en un SOC. En total suman once.

Uno de los componentes más importantes de cualquier SOC hoy en día es el de orquestación, automatización y respuesta de seguridad (SOAR) acuñado por Gartner en 2017. Tal y como su nombre indica, un SOAR automatiza la respuesta con la autoridad que le otorga disponer de la información de cada incidente desde múltiples puntos de vista, y con acceso a todos los componentes que permiten resolver cada alerta.

Pero hay más elementos críticos necesarios en un SOC, que son inteligencia de amenazas, análisis de vulnerabilidades, sistema de detección/protección de intrusos, detección de anomalías en el comportamiento de la red, análisis del comportamiento de usuarios y entidades, inteligencia artificial y aprendizaje automático de máquina.

A la hora de decidir el enfoque que utilizarás para implementar un SOC, tienes tres opciones:

  1. Construir uno tú mismo comprando los diferentes componentes, muy probablemente de múltiples proveedores, lo que requerirá integración, personalización y redacción de reglas y procedimientos para crear respuestas automatizadas para aliviar la carga del equipo del SOC.
  2. Adquirir un software todo en uno para el SOC que incluya los 11 elementos esenciales o contratarlo como una subscripción SaaS.
  3. Subcontratar el servicio de SOC a un proveedor de servicios de seguridad gestionados (MSSP).

Aunque en este breve artículo no exploraremos en detalle los pros y los contras de cada opción, a grandes rasgos, la mejor opción para ti depende de las circunstancias particulares de tu organización, por lo que tendrás que sopesar los pros y los contras de cada una de las tres opciones anteriores. 

Afortunadamente, existe una compañía llamada Seceon que ofrece una solución diseñada desde su nacimiento como una solución completa para el SOC, incluyendo los 11 elementos esenciales que se requieren en un SOC eficaz. Seceon ofrece 2 opciones: instalar su software SOC en un entorno On-prem o Cloud, la opción 2 que explicamos anteriormente, o externalizar el servicio a uno de los MSSP de Seceon a uno de los MSSP de Seceon, como en la opción 3. En esta opción se incluye un servicio de monitorización 24x7x365 respaldado por Seceon. La solución de Seceon no requiere integración y viene preconstruida con una amplia lista de playbooks diseñados para responder y resolver las incidencias de seguridad de forma automatizada, al tiempo que da la flexibilidad de crear Playbooks automatizados, semiautomatizados o de control manual de acuerdo con la naturaleza de la incidencia.  

Para más información, visita https://www.dotforce.es/productos/seceon-plataforma-ciberseguridad-gestion-del-soc/


Articulos Relacionados

El 73% de los niños y niñas en Europa ya controla la mensajería instantánea desde su móvil o tablet

Conocer de cerca la manera en que la Generación Alfa se relaciona con las personas y con los dispositivos que utiliza junto...

Visibilidad, automatización y control, demandas ‘digitales’ de los financieros españoles

Por Kevin Sipin, General Manager en Agicap España Los dos últimos años han cambiado el mundo de la empresa...

Liquidaciones concursales ¿Qué hacer con los documentos de una empresa que cierra?

Por Marcos Yebra Galán, Marketing y Desarrollo de Negocio en NORMADAT Hace poco se produjo la reforma de la...

Dejar comentario

Please enter your comment!
Please enter your name here

¿CONECTAMOS?

Ultimos Articulos

El 73% de los niños y niñas en Europa ya controla la mensajería instantánea desde su móvil o tablet

Conocer de cerca la manera en que la Generación Alfa se relaciona con las personas y con los dispositivos que utiliza junto...

Visibilidad, automatización y control, demandas ‘digitales’ de los financieros españoles

Por Kevin Sipin, General Manager en Agicap España Los dos últimos años han cambiado el mundo de la empresa...

Liquidaciones concursales ¿Qué hacer con los documentos de una empresa que cierra?

Por Marcos Yebra Galán, Marketing y Desarrollo de Negocio en NORMADAT Hace poco se produjo la reforma de la...

Vuelve el mayor evento para expertos y amantes de las APIs: APIAddictsDays22

El congreso de referencia en el mundo de las APIs vuelve por todo lo alto para celebrar su 5ª edición en un...

eIDAS 2: wallet digital o la recuperación de la identidad digital por parte de los usuarios

Autor: Héctor Benítez, Head of Business & Solutions Compliance de CAMERFIRMA El 1 de julio de 2016 entró en...