Actualidad, Opinión, Protagonistas

SOC 3.0: La tecnología a tu servicio para no morir en el intento

exclusive_opinion
Por Fran Fernández López, Responsable de la Unidad de Negocio de Seguridad en Exclusive Networks Iberia

La evolución tecnológica, la complejidad de las infraestructuras TI actuales y la continua y creciente oferta de Servicios de Seguridad, unida al crecimiento exponencial de las ciber amenazas, ha promovido que las empresas que ofrecen Servicios de Seguridad Gestionada y, en concreto, las que disponen de un Security Operation Center (SOC) se vean obligadas a modernizar dichos centros.

El objetivo no es otro que alcanzar los umbrales de calidad que un mercado cada vez más exigente y en constante búsqueda de Servicios industrializados vs Proyectos llave en mano demanda.

SOC: la evolución de un ecosistema no tan complejo

Algo más de una década atrás, la calidad de los Servicios de Seguridad Gestionada se medía básicamente por la aptitud de las personas que los gestionaban, teniendo en cuenta, además, que la espina dorsal de estos servicios era la Administración Delegada de dispositivos de seguridad.

Sin embargo y a raíz de una creciente demanda del mercado, este modelo de administración cambió, otorgando mayor valor al servicio de herramientas a fin de hacer más eficientes los procesos. Con esta foto, se logró evolucionar a un modelo de SOC basado en procesos, plataformas y personas, y cuyo objetivo era posicionarse dentro de un mercado en el que cada vez son mayores los proveedores que apuestan por establecerse en este sector.

Estrenamos la Guía del Partner 2019: el recurso para hacer negocio TI

Estos tres componentes han sido clave, marcando la evolución de un servicio en el que, de base, y motivado por la complejidad de las ciber amenazas a las que se ven expuestos los activos, se demanda un CSIRT (Computer Security Incident Response Team) con capacidades de Monitorización de la Seguridad. Dichas características permitirán ofrecer capacidades de Detección, Respuesta y Análisis de Incidentes de Seguridad, además de Servicios de Alerta Temprana o Análisis de Vulnerabilidades, entre otros.

Una vez construida la base, los siguientes pasos en esta escala evolutiva han pasado por dotar al Servicio de Seguridad Gestionada de la capacidad analítica necesaria para escrutar ingentes cantidades de información. En este punto fue donde algunos proveedores de servicios comprendieron que, gracias a la tecnología, iba a ser posible analizar toda la información de la que se nutre el servicio, obteniendo así un valor real. Entraron en escena los Analistas, para, con su trabajo, convertir millones de logs en información útil para los clientes en formato de Incidentes de Seguridad.

Un valor real en tiempos convulsos

En estos términos, entendemos que la tecnología debe ofrecernos las máximas capacidades cuando lo que perseguimos es mejorar las características el servicio en
términos de Calidad, Acuerdos de Nivel de Servicio y sobre todo deben aportar capacidades de MSSP y Multi-tenant.

Desde Exclusive Networks llevamos casi 10 años analizando el mercado en busca de las herramientas que permitan entre otras cosas, complementar, en términos de eficiencia y calidad, los pilares relativos a las plataformas de infraestructura y seguridad. El portfolio de soluciones que pueden ayudar a mejorar las capacidades de un SOC es muy amplio, y la combinación de estas herramientas puede aportar al servicio capacidades reales. Dichas capacidades permitirán a los clientes obtener un valor real en un entorno, donde las amenazas actuales, dificultan el trabajo de los servicios de seguridad hasta límites insospechables.

En resumen, sería insensato no aprovechar las capacidades que nos brinda la tecnología para conseguir prestaciones de mayor calidad. Asimismo, los proveedores de servicio no deben tampoco dejar pasar esta oportunidad, a fin de despuntar y conseguir un modelo que realmente les posicione en un mercado tan competitivo.

Este contenido se incluye dentro de la Guía del Partner 2019 ¡No te la pierdas!

Artículo AnteriorSiguiente Artículo