Inicio Topics Coordinación, automatización y respuesta de seguridad ¿Qué es SOAR?
Explore la solución SOAR de IBM Suscríbase a las noticias sobre seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella dactilar, marca de verificación
¿Qué es SOAR?

SOAR (orquestación, automatización y respuesta de seguridad) es una solución de software que permite a los equipos de seguridad integrar y coordinar herramientas de seguridad independientes, automatizar tareas repetitivas y agilizar los flujos de trabajo de respuesta a incidentes y amenazas.

En las grandes organizaciones, los centros de operaciones de seguridad (SOC) dependen de numerosas herramientas para rastrear y responder a las ciberamenazas, a menudo de forma manual.

Las plataformas SOAR proporcionan a los SOC una consola central en la que pueden integrar estas herramientas en flujos de trabajo optimizados de respuesta a amenazas y automatizar tareas repetitivas de bajo nivel en esos flujos de trabajo. Esta consola también permite a los SOC gestionar todas las alertas de seguridad generadas por estas herramientas en un lugar central.

Al agilizar el triaje de alertas y garantizar que las distintas herramientas de seguridad trabajen juntas, las SOAR ayudan a los SOC a reducir el tiempo medio de detección (MTTD) y el tiempo medio de respuesta (MTTR), mejorando la posición general de seguridad. Detectar y responder a las amenazas de seguridad con mayor rapidez puede suavizar el impacto de los ciberataques. Según el último informe de IBM sobre el coste de una vulneración de datos, un ciclo de vida más corto de la filtración de datos se asocia a un menor coste de la misma. Las infracciones resueltas en menos de 200 días cuestan a las empresas 1,02 millones de dólares menos de media, lo que refleja una diferencia del 23 %.
 

Coste de la vulneración de datos

Obtenga información para gestionar mejor el riesgo de una vulneración de datos con el último informe sobre el coste de una filtración de datos.

Contenido relacionado

Suscríbase al informe X-Force Threat Intelligence Index

¿Cómo funciona SOAR?

La tecnología SOAR surgió como consolidación de tres herramientas de seguridad anteriores. Según Gartner, que acuñó por primera vez el término "SOAR" en 2015, las plataformas SOAR combinan las funciones de las plataformas de respuesta a incidentes de seguridad, las plataformas de orquestación y automatización de la seguridad y las plataformas de inteligencia de amenazas en una sola oferta.

Para entender cómo funcionan las soluciones SOAR actuales, puede ser útil desglosarlas en sus características principales: orquestación de la seguridad, automatización de la seguridad y respuesta a incidentes.

Orquestación de seguridad

Por "orquestación de la seguridad" se entiende el modo en que las plataformas SOAR conectan y coordinan las herramientas de hardware y software del sistema de seguridad de una empresa.

Los SOC utilizan varias soluciones para vigilar y responder a las amenazas, como firewalls, feeds de inteligencia de amenazas y herramientas de protección de endpoints. Incluso los procesos de seguridad más sencillos pueden implicar múltiples herramientas. Por ejemplo, un analista de seguridad que investiga un correo electrónico de phishing puede necesitar una pasarela de correo electrónico seguro, una plataforma de inteligencia de amenazas y software antivirus para identificar, comprender y resolver la amenaza. Estas herramientas suelen proceder de distintos proveedores y no se integran fácilmente, por lo que los analistas deben pasar manualmente de una a otra mientras trabajan.

Con un SOAR, los SOC pueden unificar estas herramientas en flujos de trabajo de operaciones de seguridad (SecOps) coherentes y repetibles. Las SOAR utilizan interfaces de programación de aplicaciones (API), complementos predefinidos e integraciones personalizadas para conectar herramientas de seguridad (y algunas herramientas que no son de seguridad). Una vez integradas estas herramientas, los SOC pueden coordinar sus actividades con guías de estrategias.

Las guías de estrategias son mapas de procesos que los analistas de seguridad pueden utilizar para esbozar los pasos de los procesos de seguridad estándar, como la detección, investigación y respuesta ante amenazas. Las guías de estrategias pueden abarcar varias herramientas y aplicaciones. Pueden ser totalmente automatizados, totalmente manuales o una combinación de tareas automatizadas y manuales.

automatización de seguridad

Las soluciones de seguridad SOAR pueden automatizar tareas repetitivas de bajo nivel que consumen mucho tiempo, como la apertura y el cierre de tickets de soporte, el enriquecimiento de eventos y la priorización de alertas. Las SOAR también pueden activar las acciones automatizadas de las herramientas de seguridad integradas. Esto significa que los analistas de seguridad pueden utilizar flujos de trabajo de guías de estrategias para encadenar varias herramientas y llevar a cabo una automatización de las operaciones de seguridad más compleja.

Por ejemplo, considere cómo una plataforma SOAR podría automatizar una investigación de un ordenador portátil comprometido. El primer indicio de que algo no va bien procede de una solución de detección y respuesta de endpoint (EDR), que detecta actividad sospechosa en el ordenador portátil. El EDR envía una alerta al SOAR, que ejecuta una guía de estrategias predefinida. En primer lugar, el SOAR abre un ticket para el incidente. Enriquece la alerta con datos procedentes de fuentes integradas de inteligencia de amenazas y otras herramientas de seguridad. A continuación, el SOAR ejecuta respuestas automatizadas, como la activación de una herramienta de detección y respuesta de red (NDR) para poner en cuarentena el endpoint o la activación de un software antivirus para encontrar y detonar el malware. Por último, el SOAR pasa el ticket a un analista de seguridad, que determina si el incidente se ha resuelto o si es necesaria la intervención humana.

Algunas SOAR incluyen inteligencia artificial (IA) y machine learning que analizan los datos de las herramientas de seguridad y recomiendan formas de hacer frente a las amenazas en el futuro.

Respuesta a incidencias

Las capacidades de orquestación y automatización de SOAR le permiten servir de consola central para la respuesta a incidentes de seguridad (IR). El informe de IBM Cost of a Data Breach (El coste de una filtración de datos) reveló que las organizaciones que contaban con un equipo de respuesta a incidentes y un plan de pruebas identificaban las filtraciones 54 días antes que las que no disponían de ninguno de los dos. 

Los analistas de seguridad pueden utilizar las SOAR para investigar y resolver incidentes sin pasar de una herramienta a otra. Al igual que las plataformas de inteligencia de amenazas, las SOAR agregan métricas y alertas de fuentes externas y herramientas de seguridad integradas en un panel de control central. Los analistas pueden correlacionar datos de distintas fuentes, filtrar falsos positivos, priorizar alertas e identificar las amenazas específicas a las que se enfrentan. A continuación, los analistas pueden responder activando las guías de estrategias adecuadas.

Los SOC también pueden utilizar herramientas SOAR para auditorías posteriores a incidentes y procesos de seguridad más proactivos. Los paneles de control SOAR pueden ayudar a los equipos de seguridad a entender cómo una amenaza concreta ha penetrado en la red y cómo prevenir amenazas similares en el futuro. Del mismo modo, los equipos de seguridad pueden utilizar los datos SOAR para identificar amenazas en curso inadvertidas y centrar sus esfuerzos de búsqueda de amenazas en los lugares adecuados.

Beneficios de SOAR

Mediante la integración de herramientas de seguridad y la automatización de tareas, las plataformas SOAR pueden agilizar los flujos de trabajo de seguridad habituales, como la gestión de casos, la gestión de vulnerabilidades y la respuesta a incidentes. Los beneficios de esta racionalización incluyen:

Procesamiento de más alertas en menos tiempo

Los SOC pueden tener que tratar cientos o miles de alertas de seguridad a diario. Esto puede llevar a la fatiga de las alertas, y los analistas pueden pasar por alto señales importantes de actividad de amenazas. Las SOAR pueden hacer que las alertas sean más manejables centralizando los datos de seguridad, enriqueciendo los eventos y automatizando las respuestas. Como resultado, los SOC pueden procesar más alertas al tiempo que reducen los tiempos de respuesta.

Planes de respuesta a incidentes más coherentes

Los SOC pueden utilizar los guías de estrategias SOAR para definir flujos de trabajo de respuesta a incidentes estándar y escalables para amenazas comunes. En lugar de tratar las amenazas caso por caso, los analistas de seguridad pueden activar las guías de estrategias adecuadas para una corrección eficaz.

Mejora de la toma de decisiones en materia de SOC

Los SOC pueden utilizar los paneles de control SOAR para conocer mejor sus redes y las amenazas a las que se enfrentan. Esta información puede ayudar a los SOC a detectar falsos positivos, priorizar mejor las alertas y seleccionar los procesos de respuesta correctos.

Mejora de la colaboración entre los SOC

Las SOAR centralizan los datos de seguridad y los procesos de respuesta a incidentes para que los analistas puedan colaborar en las investigaciones. Las SOAR también pueden permitir a los SOC compartir métricas de seguridad con partes externas, como RR. HH., el departamento jurídico y las fuerzas de seguridad.

SOAR, SIEM y XDR

Las herramientas SOAR, SIEM y XDR comparten algunas funciones básicas, pero cada una tiene sus propias características y casos de uso.

Las soluciones de gestión de eventos e información de seguridad (SIEM)  recopilan información de las herramientas de seguridad internas, la agregan en un registro central y señalan las anomalías. Los SIEM se utilizan principalmente para registrar y gestionar grandes volúmenes de datos de eventos de seguridad.

La tecnología SIEM surgió como una herramienta de información sobre el cumplimiento de normativas. Los SOC adoptaron los SIEM cuando se dieron cuenta de que los datos de los SIEM podían informar las operaciones de ciberseguridad. Las soluciones SOAR surgieron para añadir las funciones centradas en la seguridad de las que carecen la mayoría de los SIEM estándar, como la orquestación, la automatización y las funciones de consola.

Las soluciones de detección y respuesta extendidas (XDR) recopilan y analizan datos de seguridad de endpoints, redes y la nube. Al igual que las SOAR, pueden responder automáticamente a incidentes de seguridad. Sin embargo, las XDR son capaces de realizar automatizaciones de respuesta a incidentes más complejas y exhaustivas que las SOAR. Las XDR también pueden simplificar las integraciones de seguridad, y a menudo requieren menos experiencia o gastos que las integraciones SOAR. Algunas XDR son soluciones preintegradas de un único proveedor, mientras que otras pueden conectar herramientas de seguridad de varios proveedores. Las XDR se utilizan a menudo para la detección de amenazas en tiempo real, la clasificación de incidentes y la búsqueda de amenazas automatizada.

Los equipos de SecOps de las grandes empresas suelen utilizar todas estas herramientas a la vez. Sin embargo, los proveedores están desdibujando las líneas que los separan, desplegando soluciones SIEM que pueden responder a las amenazas y XDR con un registro de datos similar al de SIEM. Algunos expertos en seguridad creen que la XDR podría absorber algún día a las demás herramientas, de forma similar a como SOAR consolidó en su día a sus predecesoras.

Productos y servicios relacionados
plataforma SOAR

IBM Security QRadar SOAR está diseñado para ayudar a su equipo de seguridad a responder a las ciberamenazas con confianza, automatizar con inteligencia y colaborar con coherencia.

Explore QRadar SOAR

IBM Security QRadar XDR

IBM Security QRadar XDR suite proporciona un único flujo de trabajo unificado en todas sus herramientas para detectar y eliminar las amenazas con mayor rapidez.

Explorar QRadar XDR

Servicios de respuesta a incidentes

Ayude a su equipo a mejorar su plan de respuesta a incidentes y a minimizar el impacto de una infracción preparando sus equipos, procesos y controles de respuesta a incidentes.

Explore los servicios de respuesta a incidentes de X-Force
Recursos Coste de una vulneración de datos en 2022

Obtenga nuestra información más reciente sobre el creciente panorama de las amenazas, así como recomendaciones para ahorrar tiempo y limitar las pérdidas.

¿Qué es SIEM (gestión de eventos e información de seguridad)?

SIEM ayuda a las organizaciones a reconocer posibles amenazas a la seguridad y vulnerabilidades antes de que interrumpan las operaciones empresariales.

Unificación de SIEM y SOAR

Cree una plataforma analítica y de operaciones de seguridad estrechamente integrada que acelere las actividades de seguridad y libere al personal para que pueda centrarse en cuestiones de alta prioridad.

Dé el siguiente paso

Los servicios de ciberseguridad de IBM ofrecen servicios de asesoramiento, integración y seguridad gestionada, así como capacidades ofensivas y defensivas. Combinamos un equipo global de expertos con tecnología propia y de socios para crear conjuntamente programas de seguridad personalizados que gestionen el riesgo.

Explore los servicios de ciberseguridad