Monitorización continua de la seguridad las 24 horas del día: el SOC monitoriza toda la infraestructura de TI ampliada (aplicaciones, servidores, software del sistema, dispositivos informáticos, cargas de trabajo en la nube, la red) 24 horas al día, 7 días a la semana, 365 días al año, en busca de indicios de exploits conocidos y de cualquier actividad sospechosa.
Para muchos SOC, la tecnología central de monitorización, detección y respuesta ha sido gestión de información y eventos de seguridad, o SIEM. SIEM monitoriza y agrega alertas y telemetría de software y hardware en la red en tiempo real, y luego analiza los datos para identificar posibles amenazas. Más recientemente, algunos SOC también han adoptado la tecnología de detección y respuesta extendidas (XDR), que proporciona telemetría y monitorización más detalladas, y permite la automatización de la detección y respuesta a incidentes.
Gestión de registros: la administración de registros, es decir, la recopilación y el análisis de datos de registro generados por cada evento de red, es un subconjunto importante de la monitorización. Aunque la mayoría de los departamentos de TI recopilan datos de registro, es el análisis el que establece la actividad normal o de referencia y revela las anomalías que indican actividad sospechosa. De hecho, muchos piratas informáticos cuentan con que las empresas no siempre analizan los datos de registro, lo que puede permitir que sus virus y programas maliciosos funcionen sin ser detectados durante semanas o incluso meses en los sistemas de la víctima. La mayoría de las soluciones SIEM incluyen capacidad de gestión de registros.
Detección de amenazas: el equipo del SOC separa las señales del ruido, los indicios de ciberamenazas reales y los usos de los hackers de los falsos positivos, y luego clasifica las amenazas por gravedad. Las soluciones SIEM modernas incluyen inteligencia artificial (IA) que automatiza estos procesos y que "aprende" de los datos para mejorar con el tiempo en la detección de actividades sospechosas.
Respuesta a incidentes: en respuesta a una amenaza o incidente real, el SOC actúa para limitar el daño. Las acciones pueden incluir:
- Investigar la causa raíz, para determinar las vulnerabilidades técnicas que dieron a los hackers acceso al sistema, así como otros factores (como una mala higiene de las contraseñas o una aplicación deficiente de las políticas) que contribuyeron al incidente.
- Apagar los endpoints comprometidos o desconectarlos de la red.
- Aislar áreas comprometidas de la red o redirigir el tráfico de red.
- Pausar o detener aplicaciones o procesos comprometidos.
- Eliminar archivos dañados o infectados.
- Ejecutar software antivirus o antimalware.
- Dar de baja las contraseñas de los usuarios internos y externos.
Muchas soluciones XDR permiten a los SOC automatizar y acelerar estas y otras respuestas a incidentes.