Seguridad al alcance de todos!


martes, 21 de febrero de 2017

¿Que es un SOC? y ¿para que Sirve?

Antes de hacer cualquier revisión ante la necesidad de un SOC ( Secyrity Operation Center) debemos entender su funcion y los objetivos que puede llegar a tener un SOC.

Lo primero tenemos dos propositos de un SOC: Proveer capacidades de monitoreo centralizado para poder hacer frente, identificando, detectando y respondiendo a cualquier incidence de seguridad que pueda afectar la infraestructura, incluyendo servicios, personas y clientes de una organización. Esta Detección debe ser en el menor tiempo posible, limitando el daño del ataque. La rentabilidad que nos da el SOC , se refleja en el ahorro de dinero entre mas rapido atiendan los incidentes de seguridad.



La protección de un SOC bien implementado nos otorga beneficios como: Disminución de perdidas por robo de información y mejora en la imagen corporativa. Si hacemos memoria de cuando Sony fue hackeado, la imagen de este gigante de la tecnologia cayo de manera abrupta y tuvo que tomar medidas, que costaron miles de dolares en reponer esta imagen al publico.

Modelos del SOC


SOC Interno

Estos SOC son implementados en organizaciones maduras en su nivel de Seguridad, tienen los recursos y presupuestos asignados a una operación 24 x 7, y las inversiones que se deben de incurrir para que se puedan proyectar en el tiempo. La ventaja de tener un soc es que se logra obtener una visilbidad importante del tráfico de la red, identificando el uso y posibles ataques de manera mas efectiva. Al ser interno tienen una mayor visibilidad de los elementos de red, logrando optimizar la visualización de registros. La principal desventaja es la retención de talento interno, y los altos niveles de inversión iniciales para poder dar fuerza al Proyecto de un SOC.

SOC Virtual

Estos son altamente recomendados para las organizaciones que buscan tener un centro de comando apalancado en una empresa externa, que este altamente cualificada para poder monitorear y detectar cualquier tipo de incidente de seguridad. Existen organizaciones altamente maduras que por niveles de presupuesto no logran poder implementar un SOC Interno, y requieren poder obtener la protección necesaria de una telco. La Ventaja de este tipo de soc es que son mas faciles y rapidas de implementar. La desventaja que no tienen una visibilidad completa de  la Red.

SOC Hibrido.


Un modelo  saca lo mejor de ambos mundos, se puede lograr un soc bajo un apoyo de una empresa externa y la visibilidad de una red interna. Estas empresas logran levantar un servicio de seguridad propio pero no tienen los recursos para poder levantar un SOC 24 x 7. Este tipo de SOC logra poder una formación cruzada entre las personas de seguridad local y el personas del la MSS (Management Security Service)

Cual elegir?

la elección del mejor enfoque de seguridad que debe implementar una empresa es en función de la necesidad de seguridad y del presupuesto que se logra obtener. Bajo mi punto de vista una implementación Hibrida es la mejor opción para una organización que no tiene mucho prespuesto, pero desea alcanzar una madurez en la seguridad optima para poder dar, tranquilidad a los usuarios, inversionistas y clientes de una Organización.



Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing ASA Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN Database Databreach DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia Firebase Firewall FlawsCloud FlightRadar24 FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Mails Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Ubuntu UltraSonido Unix UPnP Noticias UPVel Utorrent Vault7 videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard WaveThrough Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZeroFont ZTE

Vistas a la página totales