Análise de risco em sistemas e plataformas de segurança
1.1 Administração e Operação de Plataformas de Segurança
1.2 Monitoramento e Análise de Eventos de Segurança
1.3 Resposta a Incidentes e Gestão de Vulnerabilidades
Esta linha de serviço abrange a gestão operacional integral das plataformas de segurança da informação de qualquer empresa e de qualquer setor.
- Gestão de Plataforma SIEM: Administração completa da solução de Security Information and Event Management, responsável pela coleta, normalização, correlação e análise de eventos de segurança provenientes de múltiplas fontes. O SIEM atua como um hub central de inteligência, trazendo benefícios como a unificação do panorama de risco, agilidade na resposta a incidentes e redução do ruído operacional por meio de correlações automatizadas. A solução deve ser capaz de coletar dados de switches, roteadores, servidores, firewalls, IDS, DLP, proxy, endpoints e sistemas de aplicação.
- Operação de Soluções EDR/EPP: Administração das plataformas de Endpoint Protection Platform (EPP) e Endpoint Detection and Response (EDR), garantindo proteção contra malware, ransomware, spyware e phishing. O EDR proporciona monitorização contínua de endpoints, detecção de ataques e resposta automática, com base em machine learning e modelos de inteligência artificial. A solução deve incluir capacidades de isolamento de dispositivos comprometidos, bloqueio comportamental, firewall de endpoint e web filtering.
- Gerenciamento de Tecnologias de Proteção de Dados: Operação de soluções de DLP (Data Loss Prevention), criptografia, controle de acesso e proteção contra o vazamento de dados. Inclui a prevenção da exfiltração de informações sensíveis e o controle total de acessos não autorizados.
- Administração de Infraestrutura de Segurança: Gestão de firewalls de próxima geração (NGFW), sistemas de detecção e prevenção de intrusão (IDS/IPS), proxies web, soluções de autenticação multifator (MFA/2FA) e gateways de segurança.
O monitoramento contínuo representa uma atividade crítica do SOC, operando ininterruptamente (24x7x365) para garantir visibilidade total do ambiente de TI.
- Monitoramento 24×7 de Eventos: Vigilância contínua da infraestrutura de TI através de console centralizada, identificando atividades suspeitas e comportamentos anômalos em tempo real. O sistema deve ser capaz de gerar alertas automatizados priorizados de acordo com criticidade e impacto ao negócio.
- Análise e Correlação de Eventos: Processamento avançado de eventos, com regras de correlação, machine learning e inteligência artificial, para identificar padrões de ataque e comportamentos maliciosos. A correlação permite detectar ameaças complexas que não seriam identificadas através da análise isolada de eventos individuais.
- Threat Intelligence: Integração com feeds de inteligência de ameaças (Threat Intelligence) para enriquecer a análise de eventos com informações contextuais sobre indicadores de comprometimento (IoCs), centros de comando e controle (C&C), kits de exploração e ameaças zero-day. Consultas periódicas a bases de conhecimento abertas e fechadas alimentam os mecanismos de detecção.
- Análise Comportamental: Utilização de UEBA (User and Entity Behavior Analytics) para detectar anomalias no comportamento de usuários e entidades, identificando potenciais ameaças internas e contas comprometidas.
A capacidade de resposta rápida e coordenada a incidentes de segurança é fundamental para minimizar danos e restabelecer a operação normal.
- Tratamento e Resposta a Incidentes: Implementação de procedimentos estruturados para detecção, análise, contenção, erradicação e recuperação de incidentes de segurança. Inclui o isolamento automático de endpoints comprometidos, o bloqueio de acessos suspeitos e o acionamento de protocolos de contenção. O objetivo é reduzir o tempo médio de detecção (MTTD) e o tempo médio de resposta (MTTR).
- Investigação Forense: Condução de análises forenses digitais para determinar a causa raiz dos incidentes, a extensão do comprometimento e os artefatos maliciosos envolvidos. Utilização de capacidades de navegação contínua sobre dados capturados em formato de “drill down” para investigações profundas.
- Gestão de Vulnerabilidades: Identificação, classificação, priorização e remediação de vulnerabilidades em sistemas, aplicações e endpoints. Inclui varreduras periódicas automatizadas, análise de risco, geração de relatórios e acompanhamento de planos de ação corretivos.
- Gestão de Patches: Administração do ciclo de vida de patches de segurança, garantindo atualização oportuna de sistemas operacionais, aplicações e componentes de infraestrutura. O processo deve equilibrar a necessidade de segurança com requisitos de estabilidade operacional.
- Simulação de Ataques: Execução de simulações controladas de ataques cibernéticos (simulações de Red Team) para validar a efetividade dos controles de segurança implementados, identificar lacunas e aprimorar a capacidade de detecção e resposta.


