Partilhe nas Redes Sociais

McAfee revela tendências nos centros de operações de segurança 

Publicado em 31 Julho 2017 por Ana Rita Guerra | 851 Visualizações

A especialista em segurança McAfee divulgou um estudo com conclusões interessantes quanto às tendências e iniciativas mais efetivas dos centros de operações de segurança (SOC, na sigla inglesa). “

O estudo “Disrupting the Disruptors, Art or Science” identifica quatro níveis de desenvolvimento dos centros de operações: mínimo, processual, inovador e líder. Segundo o relatório, os SOC avançados dedicam 50% mais tempo a caçar ameaças de forma efetiva que todos os outros.

Dois dos indicadores mais importantes referem-se ao tempo que leva a concluir investigações e a identificar os autores dos ataques. O estudo indica que, em média, 71% dos SOC mais avançados concluíram investigações de incidentes em menos de uma semana e 37% concluíram investigações de ameaças em menos de 24 horas. Por outro lado, os caçadores ao nível mínimo apenas determinam a causa de 20% dos ataques, em comparação com os principais caçadores que identificam 90%.

Esta função de “caçar ameaças” (threat hunters) está a ganhar contornos cada vez mais relevantes. É efetuada por membros da equipa de segurança que têm a tarefa de examinar as ciberameaças usando pistas, hipóteses e a sua experiência em investigar cibercriminosos. De acordo com o estudo, as empresas estão a obter diferentes níveis de resultados com o investimento em ferramentas e processos estruturados à medida que integram atividades de “caça a ameaças” no centro de operações de segurança.

A maior tendência é o crescimento de um modelo operacional mais efetivo para identificar, mitigar e prevenir ciberameaças através de parcerias homem-máquina. As principais organizações estão a utilizar este método no processo de investigação de ameaças: os valores são mais do dobro daquele relativo às organizações no nível mínimo (75% em comparação com 31%).

«As organizações precisam de desenvolver um plano sabendo que serão atacados por cibercriminosos», disse Raja Patel, vice presidente e diretor-geral de produtos para segurança corporativa da McAfee. «Caçadores de ameaças e uma tecnologia inovadora são necessários para desenvolver uma forte estratégia de parceria homem-máquina, que mantenha as ciberameaças à distância», disse ainda.

O estudo indica que a sandbox é a principal ferramenta para analistas de SOC de primeira e segunda linhas, em que as funções de maior nível contavam primeiro com a análise avançada de malwares e código aberto. Outras ferramentas padrão incluem SIEM, deteção e resposta de endpoints e análises comportamentais dos utilizadores. Todas elas foram alvo da automação.

Mais um dado interessante: os caçadores de ameaças em SOC maduros gastam 70% mais tempo na personalização de ferramentas e técnicas.


Publicado em:

Atualidade

Partilhe nas Redes Sociais

Artigos Relacionados