Releases
31/10/2017 17:29

O SOC (Security Operation Center), importante aliado ao combate do cibercrime, ainda é pouco usado


São Paulo--(DINO - 31 out, 2017) - Segundo o Gartner, pelo menos um incidente grave de segurança será causado por falha na TI até 2020. Esta previsão está diretamente relacionada ao crescimento do cibercrime no Brasil. De acordo com a CompTIA, empresa especializada em segurança da informação, 87% das empresas tiveram pelo menos uma violação de segurança no último ano. Entretanto, 42% dos ataques cibernéticos foram causados por problemas técnicos e 58% por negligência nos quesitos de segurança.

Soluções robustas de segurança evidentemente reduzem estes riscos significativamente. Entretanto, elas se tornam ainda mais eficientes quando aliadas a soluções de monitoramento. Segundo a PwC, 62% das empresas usam serviços gerenciados para cibersegurança, mas de acordo com o Gartner, apenas 15% das grandes possuem um serviço de SOC (Security Operation Center), que monitora tentativas de invasões e realiza ações proativas ou até mesmo ações reativas. "Ataques como o ransomware WannaCry poderiam ter sido evitados com a ajuda de um SOC eficiente", segundo a Eduardo Bernuy Lopes, Gerente de Segurança da Informação da REDBELT , empresa que oferece soluções de segurança da informação, soluções em nuvem, desenvolvimento de aplicações e realidade virtual.

O SOC é responsável por monitorar centenas de milhares de endpoints e servidores por meio de múltiplas redes e gerencia semanalmente milhares de eventos. Porém, 29% das empresas levam de dois a sete dias para responder a um incidente de segurança, o que torna o serviço ineficiente. Isso ocorre porque um SOC eficiente demanda um alto custo e equipe altamente especializada, pois precisa de no mínimo oito pessoas que trabalhem em regime 12x36h, mantendo pelo menos dois integrantes da equipe durante o dia e durante a noite, já que 70% dos ataques ocorrem fora do horário comercial, quando os monitoramentos são realizados em estruturas mais simples. Por isso, o ideal é contar com empresas especializadas e com know-how em segurança para este tipo de serviço, pois elas já possuem a infraestrutura necessária, o que reduz os custos para o cliente sem perder a eficiência.

A "link REDBELT https://www.redbelt.com.br/, por exemplo, oferece este serviço há mais de dois anos para seus clientes, como a ANSP. Considerando todos os clientes que a REDBELT monitora incidentes e identifica tentativas de ataques, a empresa processa mais de 9 bilhões de eventos mensais, detectando cerca de 8 mil alertas de segurança, sendo que aproximadamente 900 deles precisam ser tratados. A infraestrutura oferecida pela REDBELT possibilita que os alertas e atividades sejam realizados imediatamente e, além disso, também conta com plataformas de inteligência desenvolvidas pela própria empresa, como o Chronos e RIS, que permitem que o cliente gerencie suas ocorrências de segurança via plataforma online. Quando se tratam de vulnerabilidades identificadas e tratadas, a REDBELT reporta por mês mais de 2.500 e mais de 300 sistemas e aplicações são testados neste período, sendo que estes sistemas possuem em média 12 mil acessos mensais.

O Gartner estima que até 2019, 50% das operações de segurança serão conduzidas pelo SOC. Dentre os motivos estão:
? Capacidade de análise: 51% das empresas utilizam modelos analíticos para identificar ameaças, mas as informações que passam pelo SOC são avaliadas e categorizadas em tempo real, permitindo uma visualização completa do ambiente de segurança.
? Monitoramento e triagem: o SOC prioriza eventos de forma que incidentes mais críticos não sejam perdidos de vista. O uptime é de 100% e a prevenção é de 24x7 durante todo o ano.
? Correlação e intervenção: o SOC conecta pontos entre vários alertas e destaca eventos relacionados ao mesmo ataque, além de fazer análise preditiva, identificando eventos similares.
? Notificação: o monitoramento 24x7 e a geração de alertas via SOC permitem que as áreas de TI respondam de forma mais ágil e eficaz, mantendo a segurança dos negócios e o funcionamento dos sistemas legados.


Website: https://www.redbelt.com.br/

Copyright © 2024 - Todos os direitos reservados para o Grupo Estado.

As notícias e cotações deste site possuem delay de 15 minutos.
Termos de uso