Criamos este conteúdo para desmistificar e ao mesmo tempo informar, de uma vez por todas, sobre a Relação, Similaridades e Divergências entre uma Operação de NOC (Network Operations Center) e SOC (Security Operations Center), SNOC (Security Network Operation Center) e CyberSOC (Cyber Security Operation Center) a empregabilidade destes termos.
Aos Fundamentos
Etimologia:
Network (Rede de Computadores): Redes de computadores referem-se a dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si. - ver definição.
Security (Segurança): Conjunto das ações e dos recursos utilizados para proteger
algo ou alguém. - ver definição.
Cyber (Cibernética): Termos relacionados a computadores, tecnologia, redes (incluindo Internet) e outros. ver definição.
Operations (Operações): Execução metódica; combinação sistemática. - ver definição.
Center (Centro): Núcleo que congregue ou reúna pessoas em torno de
ideias ou objetivos comuns. - ver definição.
Aplicação da Etimologia (O que é?):
De acordo com a etimologia destes tempos, podemos descrever que
NOC: Ecossistema de Pessoas, Processos e Tecnologias (recursos), com o mesmo propósito de manter e otimizar uma rede de computadores e sistemas digitais.
SOC: Ecossistema de Pessoas, Processos e Tecnologias (recursos), com o mesmo propósito de proteger algo ou alguém.
SNOC: Ecossistema de Pessoas, Processos e Tecnologias (recursos), com o mesmo propósito de proteger, manter e otimizar uma rede de computadores e sistemas digitais.
CyberSOC: Ecossistema de Pessoas, Processos e Tecnologias (recursos), com o mesmo propósito de antecipar, proteger, detectar e reagir a ameaças cibernéticas.
O que faz um SOC?
Como explicado acima um SOC não se trata única e exclusivamente de atividades de Monitoração, Detecção e Resposta (MDR) de Ameaças e Incidentes, ainda que este seja sim a composição mais comum de serviços de um portfólio de Managed Security Services (MSS) em um SOC.
Para fins de comparação, iremos a partir de agora referir o termo “SOC” a atividade de Monitoração, Detecção e Resposta de ameaças (MDR), de agora em diante.
Modelo Operacional (Como é?)
Este é o momento que apresenta uma similaridade superficial que acaba enganando gestores e executivos que estão buscando sinergia e redução de custos. Infelizmente não será tão simples.
Vamos lá…
Continue a leitura com um teste grátis de 7 dias
Assine Datasec para continuar lendo esta publicação e obtenha 7 dias de acesso gratuito aos arquivos completos de publicações.