Monitoramento de segurança contínuo, 24 horas por dia. O SOC monitora toda a infraestrutura estendida de TI, 24/7/365: aplicativos, servidores, software do sistema, dispositivos de computação, cargas de trabalho na cloud e a rede, em busca de atividades suspeitas e sinais de invasão.
Para muitos SOCs, a tecnologia central de monitoramento, detecção e resposta tem sido Security Information and Event Management, ou SIEM. O SIEM monitora e agrega alertas e telemetria de software e hardware na rede em tempo real, para em seguida analisar os dados para identificar ameaças em potencial. Mais recentemente, alguns SOCs também adotaram a tecnologia Extended Detection and Response (XDR), que fornece telemetria e monitoramento mais detalhados, além da capacidade de automatizar a detecção e resposta a incidentes.
Gerenciamento de logs. O gerenciamento de logs, ou seja, a coleta e análise de dados de logs gerados por cada evento da rede, é um subconjunto do monitoramento que é importante o suficiente para ter o seu próprio parágrafo. Embora a maioria dos departamentos de TI coletem dados de log, é a análise que estabelece atividade normal ou de referência e revela as anomalias que indicam atividades suspeitas.
De fato, muitos hackers têm certeza que as empresas nem sempre analisam os dados de log, o que possibilita que seus vírus e malware não sejam detectados por semana ou até mesmo meses no sistema das vítimas. A maioria das soluções SIEM incluem recursos de gerenciamento de logs.
Detecção de ameaças. A equipe do SOC separa o joio do trigo, as indicações de ameaças cibernéticas e invasões de hackers dos falsos positivos, para em seguida fazer a triagem das ameaças por gravidade. Soluções modernas de SIEM incluem inteligência artificial (IA) que automatiza esses processos e 'aprende' com os dados para melhorar a detecção de atividades suspeitas com o tempo.
Resposta a incidentes. Em resposta a uma ameaça ou incidente real, o SOC entra em ação para limitar os danos. As ações podem incluir:
• Investigar a causa raiz para determinar as vulnerabilidades técnicas que deram aos hackers acesso ao sistema, além de outros fatores (como más práticas de senha ou baixo cumprimento de políticas) que possam ter contribuído com o incidente
• Encerrar endpoints comprometidos ou desconectá-los da rede
• Isolar as áreas comprometidas da rede ou redirecionar o tráfego da rede
• Pausar ou interromper aplicativos ou processos comprometidos
• Excluir arquivos danificados ou infectados
• Executar software antivírus ou anti-malware
• Desativar senhas para usuários internos e externos.
Muitas soluções permitem que SOCs automatizem e acelerem esses e outros tipos de resposta a incidentes.