Cómo los líderes de seguridad pueden ayudar a los analistas de SOC a adaptarse a trabajar desde casa

Los expertos de RSA analizaron cómo recrear el entorno colaborativo en persona en el que suelen trabajar los equipos de seguridad cuando no hay una pandemia.

rsasummit2020.jpg

Amy Blackshaw, directora de marketing de productos de RSA, explicó los cambios estratégicos que los equipos de seguridad deben realizar ahora que trabajar de forma remota puede convertirse en la nueva norma.

Imagen: RSA

En la RSA Cybersecurity Summit 2020 del martes, los expertos en seguridad explicaron cómo repensar el centro de operaciones de seguridad cuando los analistas trabajan desde casa en lugar de uno al lado del otro. Dos líderes de RSA compartieron consejos sobre cómo hacer esto durante una conversación sobre cómo el cambio al trabajo 100% remoto ha afectado a los equipos de seguridad que tienen los mismos desafíos que todos los demás trabajadores remotos.
Michael Adler, vicepresidente de producto de RSA, dijo que los analistas están acostumbrados a trabajar en un espacio físico específico con múltiples monitores y colegas en la misma habitación.

“Dado que todos trabajan desde casa, no tenemos esa inversión que pusimos en la construcción de instalaciones físicas que ayudaron a los analistas a tener éxito e hicieron que el SO (centro de operaciones de seguridad) sea más eficiente”, dijo. “Ahora los analistas son como cualquier otro empleado remoto que trabaja desde casa”.

VER: Seguridad de confianza cero: una hoja de trucos (.) (TechRepublic)

Adler dijo que los analistas necesitan un nuevo conjunto de controles y herramientas diseñadas para que el trabajo remoto sea tan eficiente como lo eran antes de que comenzara la pandemia.

Amy Blackshaw, directora de marketing de productos de RSA y socia de Adler en la sesión, tenía cinco recomendaciones para los equipos de seguridad que trabajan de forma remota. Algunos de estos cambios ya están en proceso y otros se están acelerando:

  1. Automatización de flujos de trabajo: los analistas deberían poder colaborar y trabajar desde el mismo manual de estrategias, especialmente cuando no están en la misma sala.
  2. Detección y respuesta de amenazas: el SOC debe centrarse en anticipar ataques que podrían eludir los controles de seguridad, especialmente en el punto final y la red, y durante la reintroducción al trabajo en la oficina en persona.
  3. Reimaginar la red corporativa: los analistas deben redefinir cómo se ve el tráfico normal durante esta fase de trabajo desde casa, cómo se verá cuando las oficinas vuelvan a abrir y qué significa reducir el riesgo en ambos contextos.
  4. Reevaluación del análisis de comportamiento y el riesgo de amenazas internas: los modelos analíticos también deben reajustarse para comprender cómo se comportan los empleados en este mundo del trabajo desde casa para comprender cómo se ven las anomalías en la versión actual de lo normal.
  5. Visibilidad de las cargas de trabajo en la nube: los equipos de SOC deben comprender los entornos de nube de terceros y agregar esos datos a los modelos analíticos existentes.

Adler dijo que hacer estos cambios requiere tomar las herramientas de SOC existentes y usarlas de manera diferente, incluido el registro, el análisis del tráfico de red y la protección de terminales. Por ejemplo, los analistas necesitan una forma de investigar los puntos finales que ahora suelen ser dispositivos personales en lugar de máquinas proporcionadas por un empleador.

“Es posible que no pueda tener acceso directo al punto final, pero puede estar razonablemente seguro de que puede monitorearlo y tener visibilidad”, dijo.

Adler dijo que otro elemento nuevo que los analistas deben considerar es cómo los empleados acceden a las herramientas de software como servicio (SaaS).

“El SOC necesita acceder al conjunto apropiado de registros de las aplicaciones SaaS para comenzar a realizar análisis del comportamiento del usuario y trazar perfiles de acceso”, dijo.

Esta es una oportunidad para utilizar el aprendizaje automático en el SOC para revisar y analizar esos registros de acceso.
Adler también recomendó aplicar análisis al tráfico de red para restablecer los modelos de datos, volver a aprender lo normal y detectar las anomalías.

Adler dijo que la orquestación (estandarizar los procesos y las respuestas a las amenazas) es una forma de garantizar que los empleados de diferentes niveles de habilidad que se sientan separados pero que trabajan juntos trabajen desde el mismo manual.

“De esa manera, todos los analistas pueden aprovechar las mejores prácticas y seguir los estándares y guías cuando trabajan solos”, dijo.

Sigue navegando por nuestra web viendo más artículos.

Deja un comentario