Brenda Facundo
Brenda Facundo

Gerente de Marketing amante de la innovación, la creatividad, la calidad del servicio y cuidado al detalle. 6 años de experiencia en el medio de Tecnología de la Información.

Un analista del centro de operaciones de seguridad (SOC) es una parte integral de un equipo de SOC, que es responsable de mantener a una empresa a salvo de los delitos cibernéticos. El analista de SOC es un profesional de la seguridad que maneja lo bueno, lo malo y lo feo de detectar y administrar ciberamenazas.

Los equipos de SOC se mantienen alerta por el gran volumen de eventos de seguridad que deben investigarse todos los días. Estos miembros del equipo juegan un papel vital en la prevención de ataques y el refuerzo de las defensas de la empresa. Entonces, ¿cómo es exactamente el día de un analista de SOC?

Los deberes de un analista de SOC

Echemos un vistazo de cerca a las principales funciones de un analista de SOC.

1. Administrar notificaciones de alerta

Los analistas de SOC generalmente enfrentan una avalancha de alertas de seguridad todos los días. Pueden ser herramientas de gestión de eventos e información de seguridad (SIEM) que marcan alertas debido a anomalías, reglas de correlación o simplemente configuraciones de alerta regulares. El analista de SOC examina cada incidente y determina la causa. Debe diferenciar constantemente entre amenazas genuinas y falsas alarmas. Siempre existe el riesgo de perderse un incidente importante entre la multitud de falsas alarmas.

2. Prevenir un ataque a la seguridad

Al detectar una actividad anómala, el analista de SOC la investiga de inmediato y evita que la amenaza cause estragos en la red. Esto puede implicar la detección de amenazas persistentes avanzadas (APT) o malware oculto en la red y eliminarlos antes de que causen daños.
Para ello, el analista debe tener la habilidad suficiente para discernir las actividades que podrían valer la pena investigar entre las miles de notificaciones que recibe. Si deciden continuar con el incidente, deberían poder encontrar los registros relevantes para ayudarlos a construir una línea de tiempo de los eventos que llevaron al incidente. Esto requiere que el analista esté familiarizado con la topología de la red y tenga suficiente experiencia en el manejo de amenazas de seguridad.

3. Respuesta a incidentes

Los analistas de SOC deben poder hacer que la empresa se recupere rápidamente después de un ciberataque. Esto podría significar minimizar el alcance del ataque restringiendo su actividad en la red. Esto también implica tomar decisiones para limitar el costo y el tiempo de recuperación del ataque.

4. Caza de amenazas

Los analistas de SOC deben buscar de forma proactiva las amenazas en la red. La búsqueda de amenazas se realiza en función de la información de los feeds de inteligencia de amenazas, una fuente de datos que se actualiza constantemente y que integra información sobre los diversos vectores de amenazas, sitios web infectados, ciberataques recientes, etc.

Dependiendo de su nivel de experiencia, un analista de SOC puede estar haciendo cosas diferentes. Estos niveles de antigüedad se conocen como niveles y hay deberes específicos asociados con cada nivel.

Nivel 1:
Esta es la posición más joven del equipo. Esta persona sería responsable de monitorear la red utilizando herramientas SIEM y responder a las alertas sobre incidentes de seguridad. También deben realizar una clasificación y determinar la gravedad de las alertas. También deben realizar análisis periódicos de vulnerabilidades en la red y generar informes de evaluación.

Nivel 2:
Esta persona es responsable de realizar un análisis más profundo de los incidentes de seguridad. Se coordinan con el equipo de inteligencia de amenazas para comprender la naturaleza y el alcance del ataque. También deben idear formas de mitigar o remediar el ataque.

Nivel 3:
Este nivel requiere una persona con experiencia que utilice herramientas de prueba de penetración para comprender las vulnerabilidades en la red. También son responsables de realizar una búsqueda avanzada de amenazas para detectar posibles amenazas que se esconden en la red.

El analista de SOC trabaja incansablemente en la primera línea de la batalla contra el ciberdelito empresarial. Aunque la vigilancia constante es parte del perfil, proteger a las empresas de los ciberataques puede ser un trabajo gratificante. Durante una época de ciberataques en aumento, los expertos en seguridad pueden hacer o deshacer una empresa.

Descripción del trabajo de un analista de SOC

A continuación, verá la descripción del trabajo de un analista de SOC típico.

Experiencia:

  • Experiencia trabajando en un rol de seguridad de red.
  • Experiencia en el uso de herramientas SIEM y conocimiento de detección y respuesta de endpoints (EDR).
  • Una comprensión profunda del panorama de las ciberamenazas, las vulnerabilidades y los riesgos.
  • Experiencia en el uso de herramientas forenses

Deberes

  • Debe estar disponible para trabajar en diferentes turnos durante todo el día.
  • Realice análisis de malware y búsqueda de amenazas periódicamente.
  • Infórmese sobre los ciberataques existentes y emergentes.
  • Trabaje en estrecha colaboración con otros departamentos para mitigar los incidentes de seguridad.


Visitas: 23

ARTICULOS RELACIONADOS

Soluciones para la continuidad de tu negocio durante el trabajo remoto

Optimizar el trabajo remoto y preservar la continuidad del negocio.

cibersecurity it security trabajo remoto Seguir leyendo keyboard_arrow_right
May 2021 Visitas: 20

Revisión de ADSolutions, Parte 5: EventLog Analyzer

Este año, creamos nuevas capacidades, fortalecimos las características existentes y mejoramos la usabilidad del producto.

Seguir leyendo keyboard_arrow_right
Apr 2019 Visitas: 42

3 formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Cuando la gente habla de SIEM, por lo general no se enfocan en la usabilidad. Los proveedores tienden a centrarse estrictamente en las capacidades de procesamiento

Seguir leyendo keyboard_arrow_right
Feb 2017 Visitas: 52

COMENTARIOS