Project Description

El SOC (Security Operation Center) Centro de Operaciones de Seguridad monitorea los recursos tecnológicos críticos continuamente con el fin de evitar eventos e incidentes de seguridad mantenimiento y asegurando de esta forma el óptimo desempeño de los sistemas, durante el procesamiento, transmisión y almacenamiento de la información, a través de la administración adecuada de las herramientas y dispositivos de seguridad.

BENEFICIOS DE IMPLEMENTAR SOC

-Establecer un lenguaje común para gestionar riesgos de ciberseguridad.
-Ayudar a los responsables y operadores de infraestructuras críticas a identificar, inventariar y gestionar riesgos informáticos.
-Establecer criterios para la definición de métricas para el control del desempeño en la implementación.
-Prevención de ataques y amenazas con la aplicación de un enfoque proactivo ante las posibles amenazas que se puedan plantear, es decir, anteponerse a los posibles problemas que puedan surgir.
-Análisis y monitorización a través del análisis a fondo de los eventos e incidentes, así como monitorizar los distintos sistemas de seguridad a través del mantenimiento adecuado de los elementos de seguridad.
-Defensa ante ciberataques a través de la actuación. ¿Se ha dado un ataque cibernético en tu empresa? En el momento en que se detecta, el SOC comienza a actuar en defensa para que no salga el ataque con éxito. Además, también se realiza una posterior evaluación sobre el ataque y cómo se ha producido.
-Aplicación de mejoras en base a la retroalimentación y experiencia de cada evento o incidente tratado se definen mejoras tanto en las herramientas de seguridad como en la infraestructura critica relacionada.
-Proveer un enfoque priorizado, flexible, repetible, neutral, basado en desempeño y efectivo en términos de coste‐beneficio basado en las necesidades del negocio.
-Cumplimiento de estándares y regulaciones de seguridad de la información.

ISO/IES 27032 – Gestion de la ciberseguridad

La norma (ISO/IEC 27032) pretende garantizar la seguridad en los intercambios de información en la Red para lograr hacer frente de una manera más efectiva al CiberCrimen con más cooperación entre todos. En particular, ofrece unas líneas generales de orientación para fortalecer el estado de la ciberseguridad en una empresa, centrándose en diferentes aspectos técnicos y otros relacionados:

  • Seguridad en las Redes.
  • Seguridad en Internet.
  • Seguridad de la Información.
  • Protección de las Infraestructuras Críticas para la Información.

ISO 31000:2009 – Gestión del Riesgo

Esta norma internacional establece un conjunto de principios que se deben satisfacer que ayudan a las empresas en el análisis y evaluación de los riesgos de forma eficaz, además recomienda que las organizaciones desarrollen, implementen y mejoren de manera continuada un marco de trabajo cuyo objetivo sea integrar el proceso de gestión del riesgo en los procesos de gobierno, de estrategia de planificación, de gestión, y de elaboración de informes, así como en las políticas, los valores en la cultura de toda la organización.

NIST

NIST es el acrónimo de Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, en inglés) dependiente del Departamento de Comercio de EE. UU. El Marco de Ciberseguridad del NIST ayuda a los negocios de todo tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos. Este Marco es voluntario. Le brinda a su negocio una reseña de las mejores prácticas para ayudarlo a decidir dónde tiene que concentrar su tiempo y su dinero en cuestiones de protección de ciberseguridad en base a estas cinco frentes: Identificación, Protección, Detección y Recuperación.

Para una exitosa implementación de un SOC se recomienda implementar el mismo bajo un enfoque orientado a la gestión del riesgo a través de los siguientes 7 pasos:

Priorizar y determinar el Alcance

El objetivo de este paso es comprender el enfoque actual de la ciberseguridad en la empresa e identificar las partes interesadas clave, la misión de la organización, los roles y las responsabilidades del SOC.

Orientar y crear un perfil actual

Ahora que las metas están completas, es hora de identificar amenazas y vulnerabilidades de los sistemas y activos críticos que el SOC monitoreara. El propósito de estos pasos es obtener una comprensión de los sistemas y activos de la empresa que permiten cumplir la misión y el alcance definida en el Paso 1.

Realizar una evaluación de riesgos y crear un perfil objetivo

El propósito de este paso es identificar las amenazas generales y las vulnerabilidades de los sistemas y activos críticos identificados anteriormente, y determinar la probabilidad y el impacto de un ciber evento de seguridad. La finalización de estos pasos da como resultado un catálogo de posibles riesgos de seguridad y evaluación del impacto con lo que se define un nivel de capacidad objetivo y un perfil objetivo para el SOCDeterminar, analizar y priorizar las brechas

En este paso, la empresa busca comprender y documentar las acciones necesarias para cerrar las brechas entre los entornos de estado actuales y de destino.

Implementar el Plan de Acción

Una vez que se conocen las debilidades y se han determinado los planes para cerrar esas brechas, la empresa ejecuta el plan de implementación del SOC que aborda las prioridades para mejorar la seguridad y cumplir los objetivos de las partes interesadas.

Revisión del Plan de Acción

La empresa revisa la aplicación de las mejores prácticas de gestión, y confirma que el plan de acción entregó los beneficios esperados por el SOC.

Gestión del Ciclo de Vida

El propósito de este paso es proporcionar una revisión / evaluación continua del éxito general del SOC.

Todas las herramientas que ofrece ACKTISEC para subsanar las brechas de seguridad a través del servicio de SOC son de software libre distribuido bajo licencia GPL lo cual afecta directamente en el costo beneficio de este este tipo de servicios frente a los de la competencia, el cual puede ser implementado bajo la modalidad On Premise o SaaS.

  • On Premise: es decir en la infraestructura de su institución
  • SaaS: en la nube. En una infraestructura administrada por ACKTISEC.

 RECUERDE:

“En el núcleo de un SOC exitoso están unos cimientos fuertes para la excelencia operacional, impulsada por procesos bien diseñados y ejecutados, un gobierno fuerte, individuos capaces y en constante motivación para mejorar y estar delante de sus ciberadversarios. Un buen SOC es aquel que soporta los objetivos del negocio y mejora efectivamente la postura de riesgo de una compañía. Un SOC verdaderamente efectivo, es uno que provee un ambiente seguro para que el negocio pueda generar, con base en sus objetivos nucleares, alineado con su dirección y visión estratégicas.”