Il SOC (Security Operation Center) è una vera e propria squadra organizzata per potenziare la protezione dei sistemi informativi aziendali. Ecco perché, se hai un’impresa, non puoi farne a meno.

Parliamo ancora di sicurezza informatica.
Alzi la mano chi, al giorno d’oggi, non lavora con un computer. Se hai un’azienda conosci benissimo l’importanza del ruolo che la tecnologia ricopre nelle attività del business.
Quindi diamo per scontato che tu ti sia premunito per proteggere la rete aziendale dagli attacchi esterni: hai installato un antimalware, ti sei dotato di un firewall per la sicurezza perimetrale, hai educato i tuoi dipendenti al corretto utilizzo dei sistemi.
Se non lo hai ancora fatto, ti invitiamo a leggere i nostri consigli su come proteggere la tua rete informatica e prevenire gli attacchi hacker.

Bene. Hai fatto tutto il possibile per proteggerti. O almeno così credi.
Perché in realtà ti manca un elemento fondamentale: il monitoraggio.

Molti ignorano il fatto che malware, ransomware, virus e hacker sono sempre in agguato e a evolversi non sono solamente le tecnologie di protezione ma anche quelle di attacco.
Controllare che tutto si svolga per il meglio non è un’operazione semplice e nemmeno scontata.
Paragoniamo questa situazione a una legge: il fatto che esista impedisce che le persone la infrangano? La risposta è no. E ciò che permette di garantirne il rispetto altro non è che il controllo.
Chi svolge questo ruolo all’interno di un’organizzazione, a livello IT, è il SOC, il Security Operation Center.
Il SOC controlla, previene, rileva, analizza tutti gli elementi che riguardano la sicurezza di un sistema informatico, seguendo una precisa procedura preventivamente stabilita. Anche l’organizzazione di un Security Operation Center è infatti in primis un’attività strategica.

Come capire se un SOC è organizzato in modo giusto?

Innanzitutto il SOC deve rispondere alle esigenze aziendali.
Non ci stancheremo mai di dirlo: l’infrastruttura IT non può più essere vista come un semplice supporto per il business. Essa ne è invece parte integrante e, in quanto tale, i suoi obiettivi devono integrarsi a quelli dell’organizzazione.
Viceversa, l’azienda deve includere l’IT negli asset esattamente come fa, ad esempio, con la forza commerciale o con la produzione.
Quindi, identificando la mission aziendale, verrà stabilita anche quella del SOC.
Per mettere in piedi un SOC e quindi l’infrastruttura tecnologica preposta è necessario avere una visione completa di quelli che sono i rischi ai quali il sistema informatico è sottoposto.
Il SOC è un centro operativo a 360°. Si occupa infatti sia della gestione sia del monitoraggio dell’infrastruttura a livello di sicurezza ma anche di tutti quei servizi proattivi quali il security awareness, l’early warning, il vulnerability assessments, il security assessments

Perché è difficile gestire internamente un SOC

Qual è la prerogativa essenziale per un SOC? Persone altamente qualificate che vi lavorano.

Il SOC include svariate tecnologie per garantire la sicurezza del sistema IT. Per questo è necessario che il team possegga tutte le competenze e le specializzazioni del caso. Solo in questo modo è possibile organizzare al meglio un sistema di sicurezza integrata dell’IT.

Non tutte le aziende sono strutturate per organizzare internamente un SOC. E non sempre è facile far capire ai manager la complessità di un’infrastruttura del genere e la difficoltà di questo tipo di lavoro.

Molti pensano che gli operatori SOC restino lì davanti alla console ad attendere che una qualche spia di allarme si accenda all’improvviso. In realtà le minacce sono spesso silenziose e la preparazione dei tecnici in questo contesto fa davvero la differenza.
In quanto servizio di security, il SOC si occupa di:

  • Rilevare gli incidenti (data breach detention)
  • Rispondere tempestivamente agli incidenti
  • Risolvere tutte le conseguenze che tali incidenti hanno comportato (remediation)

 

Come capirai si tratta di un lavoro di coordinazione ed efficienza. Perché rilevare un’anomalia è una cosa, gestire anche il processo per risolverla senza tuttavia compromettere il normale svolgimento delle attività del business.

E tu sei in grado di garantire un’attività di difesa mirata del tuo sistema IT? Oppure è il caso di rivedere il tuo assestment informatico?

Share This