SOC autónomo: navegando por el camino hacia operaciones de seguridad más inteligentes

El Centro de Operaciones de Seguridad (SOC) autónomo ya está aquí: aunque diferentes organizaciones trabajan para aumentar la madurez de su SOC y la eficiencia de su equipo, el siguiente paso hacia una mayor eficiencia de la IA puede ser difícil de identificar y difícil de confiar. 

Este artículo identifica las principales etapas de la madurez de la automatización del SOC, los desafíos que se enfrentan en el camino y la asociación conjunta que los analistas de IA y SOC necesitan formar para allanar el camino hacia operaciones de seguridad verdaderamente autónomas.

Hoja de datos de próxima generación en formato PDF.webp

SIEM de próxima generación

Stellar Cyber ​​Next-Generation SIEM, como componente crítico dentro de la plataforma Stellar Cyber ​​Abrir XDR...

imagen de demostración.webp

¡Experimente la seguridad impulsada por IA en acción!

Descubra la IA de vanguardia de Stellar Cyber ​​para una detección y respuesta instantáneas a amenazas. ¡Programe su demostración hoy!

Cómo la IA y la automatización impulsan el camino hacia el SOC autónomo

Un SOC es el corazón de la ciberseguridad empresarial: a través de sus distintos niveles de administradores y respondedores de incidentes, los SOC detectan, analizan y responden a eventos de ciberseguridad aprovechando una combinación de personal calificado, procesos bien definidos y tecnologías avanzadas.

Los equipos de seguridad modernos se enfrentan a un conjunto cada vez mayor de desafíos, que van desde ciberataques cada vez más sofisticados hasta volúmenes abrumadores de alertas que cubren superficies de ataque en constante expansión. Si los combinamos, el impacto en el mundo real comienza a erosionar la eficiencia de los profesionales de la ciberseguridad y aumenta drásticamente las horas que necesitan trabajar.

El resultado es una escasez persistente de talento. Estos factores hacen que sea más difícil que nunca para los equipos del SOC clasificar, investigar y responder eficazmente a las amenazas. Como resultado, las tareas críticas como la gestión proactiva de la postura y la búsqueda de amenazas suelen quedar en segundo plano, ya que requieren una cantidad significativa de tiempo, experiencia especializada y un gran respaldo financiero. Es en este entorno en el que el SOC impulsado por IA se está convirtiendo en un hito cada vez más popular.

A medida que las organizaciones avanzan en el camino hacia un SOC autónomo, sus capacidades de detección de amenazas aumentan. Los motores de IA pueden analizar registros y el comportamiento de los dispositivos conectados a alertas que antes eran unidimensionales, los flujos de trabajo de los analistas se pueden priorizar con mayor claridad y las operaciones de seguridad se pueden ampliar a capacidades mucho mayores que nunca. En el punto más alto del modelo de madurez del SOC, las organizaciones pueden aprovechar las capacidades de visibilidad y respuesta que superan con creces la cantidad de personal de su equipo.

Beneficios clave en las diferentes etapas de la automatización del SOC

Las organizaciones están realizando esta transición a distintos ritmos y con distintas herramientas. Para que estos distintos programas resulten más legibles, el modelo de madurez del SOC autónomo lo divide en cinco tipos: totalmente manual, basado en reglas, unificado con IA, aumentado con IA y dirigido por IA.

#1. SOC manual

El nivel más básico de automatización es su ausencia total. Todas las operaciones de seguridad dentro de esta etapa se basan en métodos de detección centralizados, que luego son evaluados por un analista humano. Por ejemplo, cuando se reenvía un correo electrónico de phishing sospechoso al flujo de trabajo de un analista, se espera que el analista en cuestión revise la masa de registros de red recopilados para confirmar si algún usuario ha visitado el sitio web falso. La solución podría incluir la selección manual del sitio que se debe bloquear o la investigación y el aislamiento de una cuenta comprometida.

En la actualidad, no hay muchos SOC que dependan exclusivamente de procesos manuales: la proliferación de herramientas de seguridad más avanzadas ha empujado al SOC promedio a adentrarse mucho más en el proceso de automatización. Sin embargo, esta dependencia de la intervención manual puede persistir en algunos procesos de seguridad, como la gestión de parches y la búsqueda de amenazas. Consume muchísimo tiempo y depende de una gran cantidad de personal para procesar flujos de trabajo exigentes.

#2. SOC basado en reglas

Este es el primer grado de automatización: se implementa en herramientas de seguridad individuales y les permite correlacionar datos según reglas establecidas. Si los datos coinciden, se previenen o marcan automáticamente las conexiones "malas". Por ejemplo, una regla de firewall podría indicar que, en caso de varios intentos fallidos de inicio de sesión desde una cuenta, se envíe una alerta a los analistas. Las reglas se pueden anidar entre sí para una mayor granularidad: en nuestro ejemplo, un analista podría anidar la detección de múltiples intentos fallidos de inicio de sesión, con un pico de actividad de red saliente desde la misma dirección IP. Si se cumplen ambas condiciones, el firewall podría aislar automáticamente el endpoint sospechoso para evitar o limitar el riesgo de que la cuenta se vea comprometida. Las defensas de red de un SOC no son la única plataforma posible para la automatización basada en reglas: la gestión de registros es una de las opciones con mayor retorno de la inversión (ROI) y se logra mediante una herramienta SIEMEsto aplica el mismo principio de recopilación, intercalación y reacción de registros. En lugar de que el analista tenga que realizar todas las acciones analíticas y de remediación por sí mismo, la regla determina qué acción específica debe tomar la herramienta de seguridad, lo que acelera enormemente la capacidad del SOC para defender sus endpoints y servidores. Si bien estos avances mejoran drásticamente las operaciones escalables del SOC, los equipos del SOC aún deben actualizar y refinar continuamente las reglas. Y, con cada regla que se activa, los analistas suelen identificar manualmente el problema principal que la desencadenó, además de determinar si se trata de un ataque genuino o no. Los manuales de ejecución a menudo detallan cómo los analistas deben comparar una herramienta con otra, lo que significa que los SOC basados ​​en reglas aún dependen en gran medida del triaje manual.

#3. SOC unificado por IA

Las capacidades unificadas por IA hacen que los runbooks se conviertan en playbooks o flujos de trabajo automatizados. Los SOC unificados por IA añaden una capa adicional de análisis sobre toda la correlación de registros que se produce en la fase 2. Esto comienza a cambiar de la correlación de registros a la correlación de alertas, lo que elimina parte del tiempo que normalmente lleva la agrupación de alertas.

demandas y, por lo tanto, permitir que el equipo responda a los IoC genuinos más rápidamente.

SOAR es una herramienta común en los SOC unificados por IA: proporciona al SOC una consola que incorpora la actividad en tiempo real del software de seguridad segmentado de una organización, como su SIEM, EDR y firewalls. Esta colaboración no solo es visible: para que esté unificada por IA, SOAR realiza referencias cruzadas automáticamente de las alertas y los datos que se comparten entre estas herramientas dispares. Pueden aprovechar las interfaces de programación de aplicaciones (API) para transferir datos entre fuentes relevantes.

A partir de todos estos datos, una plataforma SOAR puede procesar una alerta de una herramienta (como una solución de detección y respuesta de endpoints, EDR) y comenzar a conectar los hallazgos de otras herramientas. Por ejemplo, la EDR puede haber identificado una aplicación inusual en segundo plano ejecutándose en un dispositivo. SOAR puede comparar la aplicación en cuestión con los registros relevantes dentro de otras herramientas, como fuentes de inteligencia de amenazas y firewalls. Estos datos adicionales permiten que el motor de análisis de SOAR evalúe la legitimidad de la alerta de la EDR.

Cabe señalar que SOAR no es una inteligencia artificial completa: todavía depende de una gran cantidad de manuales de estrategias para responder. El desarrollo de estos manuales de estrategias SOAR exige un conocimiento profundo de cada operación de seguridad y de cómo podrían ser las amenazas potenciales. Cada manual de estrategias se construye identificando tareas repetitivas y luego estableciendo métricas claras para evaluar el rendimiento del manual, como los tiempos de respuesta y la tasa de falsos positivos. Esto ahorra mucho tiempo en el proceso de respuesta a incidentes, una vez que todo está en funcionamiento.

#4. SOC humano mejorado con IA

En esta etapa, las capacidades de automatización crecen desde la correlación de alertas hasta la clasificación automática parcial. La clasificación es el proceso mediante el cual se responde a las alertas y, hasta esta etapa, todos los pasos de clasificación se han definido manualmente. En lugar de un disparador para los manuales de estrategias establecidos, el SOC aumentado con IA se beneficia de investigar cada alerta como un punto de datos individual; y su respuesta a incidentes combina sugerencias automatizadas con aportes de analistas.

Las demandas específicas de cada proceso de investigación se establecen a partir de los datos analizados por la propia organización: con una línea base de acceso a la red, uso compartido de datos y comportamiento de los puntos finales, la IA puede detectar desviaciones de esta norma, junto con el monitoreo de los IoC conocidos que coinciden con las bases de datos de inteligencia de amenazas conectadas. Sin embargo, lo más importante para esta fase son las respuestas adoptadas: una vez que una alerta se vincula a una ruta de ataque genuina, el motor de IA puede responder a través de las herramientas de seguridad para cortar el paso a un atacante. A lo largo de este proceso, produce y prioriza alertas y las transmite al nivel correcto de especialistas del SOC. Conecta cada alerta con resúmenes y hallazgos coherentes y bien documentados que rápidamente ponen al componente humano al día.

Las herramientas para lograr esto y la fase final de la automatización incluyen Plataforma SecOps automatizada de Stellar Cyber: otorga a los expertos humanos del SOC la capacidad de automatizar rápidamente la clasificación, al tiempo que conserva a los analistas humanos como los que toman las decisiones finales sobre la remediación. Para respaldar esto, estas capacidades y la información subyacente se hacen accesibles a través de una plataforma central.

#5. SOC de IA aumentada por humanos

La etapa final de la integración AI-SOC, en esta fase, las capacidades de la IA se extienden desde la detección y respuesta a incidentes para incluir áreas más amplias y más específicas para cada especialista.

Por ejemplo, las investigaciones forenses detalladas son un campo en el que los SOC dirigidos por IA pueden superar a sus contrapartes dirigidas por humanos. A partir de un incidente de seguridad conocido, un motor de IA central puede extraer IOC relevantes y volver a ensamblarlos en cadenas de ataque probables, desde la intrusión inicial, pasando por el movimiento lateral y, finalmente, hasta la implementación de malware o la exfiltración de datos. Estos IOC pueden permanecer internos o usarse para enriquecer las capacidades de detección de un centro central de intercambio y análisis de información (ISAC). Además de identificar los métodos y los objetivos finales de los atacantes, este enfoque en el conocimiento compartido también puede permitir que un SOC impulsado por IA identifique a los posibles perpetradores de un ataque, especialmente si sus tácticas y técnicas se alinean con las de los grupos conocidos.

En esta fase, las comunicaciones de incidentes también pueden beneficiarse: el crecimiento de los modelos de lenguaje grande (LLM) de nicho permite a los líderes del SOC comunicar rápidamente el problema central en cuestión, ya que la plataforma autónoma central del SOC condensa el ataque altamente complejo en un lenguaje más accesible. Así es como la IA Copilot de Stellar brinda asistencia durante las investigaciones complejas. Los LLM integrados también permiten a las organizaciones informar rápidamente a los clientes afectados y permiten que los analistas del SOC se concentren en la remediación guiada por IA.

Dejando de lado la investigación forense, la automatización completa del SOC puede identificar de forma proactiva y automática las brechas en los controles de seguridad actuales. Esto podría ser una detección de amenazas totalmente automatizada, la aplicación de parches y la corrección de vulnerabilidades del firewall descubiertas durante sandbox de archivos; o integrarse con el flujo de trabajo CI/CD para evitar que el código vulnerable se implemente internamente en primer lugar.

Desafíos del SOC a lo largo del camino

La transición a un SOC autónomo representa un verdadero cambio para las operaciones de seguridad de una empresa y conlleva su propio conjunto de desafíos que hay que tener en cuenta.

Integración de Datos

Conectar herramientas y sistemas dispares a una plataforma unificada puede ser uno de los primeros obstáculos para la automatización del SOC. Y no es tan sencillo como compartir datos entre diferentes herramientas; un SOC autónomo necesita una arquitectura de seguridad extensible, que pueda integrarse sin problemas con la pila de seguridad completa e incorporar, consolidar y transformar datos en cualquier formato.

Al mismo tiempo, no solo todos los datos de seguridad, dispositivos y redes deben llegar al motor de IA central: también deben respaldar los intentos de investigación y reparación de los propios analistas, lo que hace que una plataforma centralizada y una interfaz de usuario entre herramientas sean una necesidad.

Resistencia Cultural

Adaptarse a la automatización puede requerir cambios significativos en los flujos de trabajo del equipo. Si un SOC está familiarizado con el mantenimiento manual de sus propias reglas de firewall y SIEM, es posible que se resista a los cambios que plantea la automatización. Es por eso que un proceso incremental suele ser el mejor: pasar de la fase 1 a la 5 en el lapso de un año probablemente representaría una interrupción demasiado grande.

También hay que lidiar con un cierto grado de miedo: dado que la automatización ahora puede replicar los tres niveles de habilidades de los analistas del SOC, existen preocupaciones válidas de que la participación humana ya no se considere necesaria. La verdad está lejos de esto: el equipo humano del SOC es la mejor fuente de comprensión e inteligencia del mundo real sobre la arquitectura y las vulnerabilidades de una organización. Sus desafíos actuales deben liderar la integración de seguridad impulsada por IA dentro de cualquier SOC; su apoyo seguirá siendo crucial incluso en configuraciones completamente evolucionadas, ya que están al mando de la toma de decisiones correctivas y éticas de una IA.

Restricciones de habilidades y presupuesto

Al implementar la IA, es fundamental aprovechar la experiencia en temas específicos de IA, automatización y detección avanzada de amenazas. Sin embargo, esta combinación específica de conjuntos de habilidades puede ser difícil de encontrar, y por no mencionar que es costosa de incorporar. Incluso los analistas de SecOps más nuevos pueden costar 50 dólares al año, y los especialistas capacitados adecuadamente y que priorizan la IA son órdenes de magnitud más caros. Esto se vincula perfectamente con otro desafío: el presupuesto.

Antes, los SOC se limitaban a las empresas con mayor facturación; las organizaciones más pequeñas dependían de proveedores de servicios de seguridad gestionados (MSSP) para ayudar a equilibrar el costo de la ciberseguridad frente al riesgo de ataque. Esto significa que el costo sigue siendo uno de los mayores obstáculos para la implementación de la IA, especialmente dada la pérdida de tiempo y dinero que pueden perpetuar los procesos manuales.

Cómo Stellar Cyber ​​elimina las barreras para los SOC autónomos

Stellar Cyber ​​acelera el camino hacia un SOC autónomo al brindar una plataforma integrada que combina operaciones de seguridad simplificadas e inteligencia artificial accesible. Se centra en detener la proliferación de SOC y brinda a cada nivel de analistas las herramientas que necesitan para lograr mayores avances en materia de seguridad.

Una plataforma abierta y unificada

La seguridad impulsada por IA requiere un acceso continuo y pesado a los datos. Algunos proveedores bloquean este acceso detrás de los peldaños de sus propias herramientas. Stellar Cyber, por otro lado, coloca La integración abierta es el núcleo de la filosofía de la herramienta. Una arquitectura basada en API permite a Stellar Cyber ​​ingerir datos de cualquier fuente y herramienta de seguridad, y además permite que el motor de IA solucione incidentes a través de las mismas conexiones bidireccionales.

De esta forma, se unifica todo el alcance del entorno de seguridad de la organización en una única plataforma. Esto pone todas las operaciones de IA del SOC al alcance de los analistas correspondientes. Combina las acciones de análisis y reparación que ofrecen SIEM, NDR y XDR, lo que simplifica aún más la pila tecnológica de un SOC. Dado que Stellar puede integrar una gran cantidad de marcos diferentes en esta amplia gama de capacidades de respuesta, el panel también sirve para detallar los pasos que se incluyen en cada respuesta automatizada.

Una IA multicapa

El corazón de Stellar Cyber ​​está en su capacidad de toma de decisiones. Hay una serie de procesos que la IA multicapa lleva a cabo para identificar amenazas:

IA de detección

Los algoritmos de aprendizaje automático supervisados ​​y no supervisados ​​monitorean el estado en tiempo real de cada herramienta y dispositivo de seguridad conectado. Los registros y alertas que se generan, recopilados por sensores o integraciones de API, se incorporan al lago de datos del modelo, a partir del cual se ejecuta un algoritmo de detección central. Es esta arquitectura la que permite que la IA de detección señale patrones inusuales o active alertas de reglas preestablecidas.

Correlación IA

Una vez detectadas las alertas, entra en acción la segunda IA ​​de Stellar: compara las detecciones y otras señales de datos en los entornos relevantes y convierte las alertas en incidentes completos. Estos incidentes se rastrean mediante una IA basada en GraphML, que ayuda a los analistas mediante la recopilación automática de puntos de datos relacionados. Para establecer cómo se conectan las diferentes alertas, se tienen en cuenta la propiedad, así como las similitudes temporales y de comportamiento. Esta IA evoluciona continuamente en función de los datos del mundo real y crece con cada exposición operativa.

Respuesta IA

Por último, la IA de respuesta puede surtir efecto. Puede actuar en firewalls, puntos finales, correos electrónicos y usuarios, en cualquier lugar que limite el radio de ataque más rápidamente. Los analistas conservan una capacidad de personalización completa sobre el contexto, las condiciones y el resultado de las respuestas de la herramienta. Los playbooks se pueden implementar de forma global o personalizar para usuarios individuales; los playbooks prediseñados pueden automatizar respuestas estándar o crear respuestas personalizadas que realicen acciones específicas para el contexto.

Multi-inquilino para MSSP

Los MSSP son un socio ideal para muchas organizaciones, pero benefician especialmente a las organizaciones de tamaño mediano que necesitan equilibrar el presupuesto y la flexibilidad de seguridad. Debido a que los MSSP básicamente externalizan la gestión de la seguridad, pueden beneficiarse enormemente de una automatización de alta eficiencia como la de Stellar Cyber.

Stellar Cyber ​​respalda esto ofreciendo sus capacidades a múltiples usuarios y, al mismo tiempo, manteniendo la separación de datos. Evitar esta mezcla es fundamental para garantizar la seguridad del back-end y, al mismo tiempo, brindarles a los analistas altamente capacitados las herramientas y la visibilidad de la plataforma Stellar Cyber.

Escalabilidad para equipos Lean

Ya sea que se base en un MSSP o en la propia organización, es fundamental que la habilitación de la IA se centre en operaciones de seguridad rentables y escalables. Stellar Cyber ​​permite que los equipos reducidos logren el mismo grado de protección que los equipos manuales más grandes, gracias a sus dos componentes principales: búsqueda automatizada de amenazas y toma de decisiones accesible.

Al recopilar y analizar los datos en tiempo real dentro de una organización, Stellar Cyber ​​recopila todos los posibles errores de seguridad en su biblioteca de búsqueda de amenazas. Esta descripción general muestra los diferentes tipos de alertas y la cantidad de cada una de ellas que se ha detectado. Estas pueden conectarse manualmente a los casos en curso o manejarse individualmente. Para obtener una vista diferente, el proceso de análisis de activos de Stellar Cyber ​​clasifica rápidamente los activos de mayor riesgo, junto con sus ubicaciones y casos conectados, lo que proporciona a los analistas una imagen de mayor resolución para cada falla potencial.

La automatización del SOC no debería realizarse a expensas del equipo. Stellar Cyber ​​traduce cada decisión automatizada según el marco correspondiente que utiliza para lograrlo. Por ejemplo, no solo se alinea con MITRE, sino que también comparte cómo cada decisión de clasificación se alinea con este marco. Esto mantiene el proceso de clasificación accesible incluso cuando se manejan ataques complejos.

Mejore la eficiencia de su SOC con Stellar Cyber

El resultado de la habilitación de IA de Stellar Cyber ​​es una plataforma accesible que impulsa la confianza de un analista de SOC en sus propios procesos, lo que eleva tanto las capacidades humanas como las de IA. Este enfoque que prioriza a las personas es también la razón por la que Stellar Cyber ​​fija el precio de su plataforma en una única licencia. Esto incluye todas sus capacidades abiertas de SecOps, diseñadas específicamente para mejorar la eficiencia de la propia experiencia de cada miembro de SOC. Para explorar Stellar Cyber ​​por ti mismo, programa una demostración con uno de los miembros de nuestro equipo experimentado.

Suena demasiado bueno para...
¿ser cierto?
¡Véalo usted mismo!

Ir al Inicio