Monitoreo continuo de seguridad, las 24 horas. El SOC supervisa toda la infraestructura de TI extendida (aplicaciones, servidores, software del sistema, dispositivos informáticos, cargas de trabajo en la nube, la red) las 24 horas del día, los 7 días de la semana, los 365 días del año en busca de signos de vulnerabilidades conocidas y de cualquier actividad sospechosa.
Para muchos SOC, la tecnología central de monitoreo, detección y respuesta ha sido información de seguridad y gestión de eventos, o SIEM . SIEM monitorea y agrega alertas y telemetría de software y hardware en la red en tiempo real y luego analiza los datos para identificar posibles amenazas.
Más recientemente, algunos SOC también han adoptado la tecnología de detección y respuesta extendida (XDR), que proporciona telemetría y monitoreo más detallados, y la capacidad de automatizar la detección y respuesta a incidentes.
Gestión de registros La gestión de registros, la recopilación y el análisis de los datos de registro generados por cada evento de la red, es un subconjunto de la supervisión que es lo suficientemente importante como para tener su propio párrafo. Si bien la mayoría de los departamentos de TI recopilan datos de registro, es el análisis el que establece la actividad normal o de referencia y revela anomalías que indican actividad sospechosa.
De hecho, muchos piratas informáticos cuentan con el hecho de que las empresas no siempre analizan los datos de registro, lo que puede permitir que sus virus y malware se ejecuten sin ser detectados durante semanas o incluso meses en los sistemas de la víctima. La mayoría de las soluciones SIEM incluyen la capacidad de gestión de registros.
Detección de amenazas. El equipo SOC separa las señales del ruido (las indicaciones de ciberamenazas reales y las distracciones de los hackers para obtener falsos positivos) y luego clasifica las amenazas por gravedad. Las soluciones modernas de SIEM incluyen inteligencia artificial (IA) que automatiza estos procesos y "aprende" de los datos para mejorar la detección de actividades sospechosas con el tiempo.
Respuesta a incidentes En respuesta a una amenaza o a un incidente real, el SOC actúa para limitar el daño. Las acciones pueden incluir:
• Investigación de la causa raíz, para determinar las vulnerabilidades técnicas que dieron acceso a los piratas informáticos al sistema, así como otros factores (como una mala salud de contraseñas o una aplicación deficiente de las políticas) que contribuyeron al incidente.
• Cerrar puntos finales comprometidos o desconectarlos de la red
• Aislamiento de áreas comprometidas de la red o redirección del tráfico de red
• Pausar o detener aplicaciones o procesos comprometidos
• Eliminación de archivos dañados o infectados
• Ejecución de software antivirus o antimalware
• Desactivación de contraseñas para usuarios internos y externos.
Muchas soluciones XDR permiten que los SOC automaticen y aceleren estas y otras respuestas a incidentes.