Tabla de Contenidos

[NEG] Security Operations Center

Las principales funciones de un SOC son las siguientes:

Para poder implementar un SOC es necesaria la transferencia de conocimiento, estrategia, procesos y políticas de la organización, conocimiento de los sistemas y dispositivos y una cadena de mando y comunicación. El problema es que es muy costoso. Un SOC puede ser implementado de varias maneras:

Fases de la implementación de un SOC On-Premise

  1. Tecnología: Pernsal encargado de analizar la organización para ver que herramientras son necesarias para poder obtener datos apra el SOC
  2. Securización: Securizar los equipos y documentarlos.
  3. Políticas: Revisar políticas de seguridda de la empresa. Se recomienda basarlas en la ISO 27002.
  4. Operación: Monitorización y testeo de equipos, respuesta a incidentes…. Permite conocer el funcionamiento de la organización y aplicar los cambios previstos en la política de seguridad
  5. Inteligencia: Uso de herramientras de inteligencia que pueden anticipar problemas proactivamente.

Inputs de un SOC

Infraestructura de un SOC

Las principales fuentes de datos suelen ser los logs y el SIEM

Ticketing Systems

Sin herramientas que consisten en una base de datos de activos y una base de conocimiento con información sobre los verdaderos positivos en contraparte a los falsos positivos en relación a los tickets relacionados. Los tickets son puntuados y clasificados (Triage). El sistema de tocketing permite diseñar el proceso a seguir y los pasos del workflow de resolución que pueden ser vitales para reducir el impacto y tiempo.

Estructura Organizativa de un SOC

master_cs:negocio:socestr.png Es importante que tenga capacidad para influir en las decisiones de la organización que permitan mitigar y recuperar de forma óptima la actividad de una organización. Es muy importante la velocidad de respuesta y toma de decisiones.

CIO-CISO

Analista de Seguridad

Ingenieros de Seguridad

Especializados en necesidades espcíficas de la organización como IDS, Proxy, Data Loss Prevention, etc…

Arquitectos de seguridad

Realizan la determinación de requerimientos, planificación y seguimiento de los sitemas de seguridad para alcanzar los objetivos organizacionales. Se aseguran de que las incorporaciones de nuevas tecnolgísa sean buen gestionados por el SOC y que se integran correctamente con las herramientas del SOC. Es responsable del análisis de riesgos, pruebas de vulnerabilidad, evaluaciones de seguridad e implantación de arquitecturas y plataformas de seguridad.

Operación de un SOC

La respuesta de incidentes debe seguir un proceso repetible, eficiente y lógico. master_cs:negocio:diagopersoc.png

Métricas

Las métricas sobre el día a día del SOC facilitan información sobre posibles problemas

Clasificación de vulnerabilidades

Se clasifican de varias formas:

Clasifiación de activos

Es necesario clasificar todos los activos de la organización para dar una respuesta eficaz en caso de ataques y saber cuales priorizar en función a ciertos criterios marcados. Se debe llevar un control de las estadísticas de los activos que van a marcar las eficiencia de las contramediadas. La clasificación se realiza por:

Histórico de parches

Se debe monitorizar el historial de parches para saber cuales no se han aplicado en activos críticos. En función a esto se pueden determinar vilnerabilidades abietas en función a los parches aplicados. El tiempo medio de aplicación de parches mide la ventana de oportunidad para las vulnerabilidades involucradas.

Inteligencia

Se basa en el análisis de una gran colección de información externa e interna. El SOC puede tomar las siguientes decisiones de protección:

Blacklist

Bases de datos externas

Organizaciones y fabricantes comparten información sobre ataques y amenazas para informar a sus clientes y promocionar sus productos.:

Organizaciones y Partners Industriales

Outsourcing del SOC

MSSP (Managed Security Services Provider)

Ventajas de los MSSP

Desventajas de los MSSP

Requisitos para el Outsourcing del SOC

Prestación de servicios