L’evoluzione dei Security Operation Center. Il parere di SentinelOne

Security Operation Center

Jan Tietze, Direttore sicurezza EMEA Sentinel One: come l’evoluzione dei Security Operation Center preveda, a monte, un’attenta preparazione.

Nell’immaginario collettivo, il termine eroe evoca un guerriero valoroso e la figura centrale attorno alla quale ruota uno specifico evento drammatico.  Sfortunatamente questa definizione è stata male interpretata dai Security Operation Center (SOC) generando, di conseguenza, un effetto controproducente per la cybersecurity.

In media, gli analisti SOC iniziano a prestare attenzione alle minacce, quando l’attacco è già in corso, delineando un comportamento che può essere definito come “sindrome dell’eroe”.  Questo approccio non è intenzionale e, come tutti, vorrebbero portare a termine il lavoro in modo rapido e indolore. Molti però si sono adattati a cercare soluzioni all’ultimo minuto, dimenticando che le azioni vincenti sono quelle che richiedono di gestire le minacce emergenti sin dall’inizio con una attenta preparazione.

SentinelOne Security Operation Center

Altri tipi di primi soccorritori vivono secondo queste regole. I vigili del fuoco preferirebbero non combattere gli incendi e si dedicano in modo accurato alla prevenzione degli stessi. Il nostro medico ci esorterà a seguire una dieta alimentare e una qualunque attività sportiva oggi per prevenire interventi chirurgici in futuro.

Che si tratti di qualcosa di semplice come indossare la cintura di sicurezza in auto o di qualcosa di più serio come arrestare il cambiamento climatico, la prevenzione è sempre meglio di una cura drammatica. Quest’ultima tende a essere dolorosa, con danni collaterali. Ci chiediamo allora, cosa spinge gli operatori del SOC ad adottarla?

L’evoluzione dei Security Operation Center. La sindrome dell’eroe e i suoi effetti

I SOC danno ancora la priorità all’interazione umana in tutte le fasi della risposta agli incidenti. Molti SOC diffidano degli strumenti automatizzati come i software antivirus, considerandoli generici e inefficaci contro gli attacchi mirati. SentinelOne Security Operation Center Questo perché si concentrano sugli incidenti in cui gli strumenti di sicurezza hanno fallito piuttosto che sulle aree in cui i tool sono stati di aiuto.

Accecati da questo pregiudizio, i SOC spesso usano operatori umani per fare ciò che un computer avrebbe potuto eseguire in autonomia. Evitano l’automazione, anche se questa può assicurare innumerevoli benefici in termini di velocità di esecuzione.

Questa antipatia per gli strumenti software non significa che i SOC smettano di usarli del tutto. Invece, prestano meno attenzione al software in uso utilizzando solo una parte delle funzionalità.

Security Operation Center, strumenti efficienti

Per esempio, nelle mani di un tecnico diffidente, uno strumento di rilevamento e risposta degli endpoint (EDR) diventa poco più di un registratore di volo, relegato a raccogliere dati piuttosto che uno strumento automatico per individuare e neutralizzare le tossine digitali. Tali strumenti possono certamente generare un elevato volume di dati se lo si desidera, ma come mezzo, non come fine. Invece di usare i dati degli strumenti per affrontare le minacce immediate, gli analisti li usano analiticamente per perfezionare il loro approccio futuro, trascurando così la funzionalità principale dello strumento.

Un’ambivalenza verso l’automazione spesso impedisce anche a un SOC di sviluppare una strategia di strumenti coesiva. Invece, acquista gli strumenti come dispositivi che generano dati, duplicando le funzionalità del software in alcune aree mentre lascia lacune altrove. SentinelOne Security Operation Center. Il risultato è un uso inefficiente del budget, in cui si paga troppo per le metriche che possono accecare gli analisti piuttosto che aiutarli.

Non riuscire a trarre pieno vantaggio da questi strumenti lascia gli analisti in una posizione difficile. Si perdono le piccole cose che potrebbero essere risolte facilmente con un’azione relativamente semplice. Questi piccoli eventi alla fine diventano incidenti, e se ancora non affrontati a volte crescono in vere e proprie emergenze. Quando gli analisti prestano attenzione a quelle luci rosse lampeggianti, è troppo tardi: devono prendere misure drastiche che colpiscono il business.

Il panorama della cybersecurity si è evoluto al punto che non possiamo più permetterci di barcollare tra i drammi. Gli attaccanti stanno diventando sempre più proattivi. I compromessi moderni potrebbero essere ancora in parte manuali, ma gli avversari stanno automatizzando ogni giorno di più la catena di attacco. Questo rende la prevenzione e le risposte tempestive ancora più importanti.

Tempi per un ripensamento

La mitigazione delle minacce informatiche dovrebbe essere tutt’altro che drammatica. Dovrebbe essere ponderata, preventiva e, quando funziona bene, in gran parte invisibile.

I SOC possono agire ora per modificare il loro approccio e diventare più proattivi. Questo inizia con il rilevamento e la mitigazione delle minacce in anticipo, che a sua volta significa adottare un approccio più ponderato alle minacce emergenti. Questo approccio dovrebbe essere breve, efficiente e chirurgico. Piuttosto che prolungare un incidente per saperne di più, gli analisti del SOC possono renderlo innocuo attraverso un contenimento rapido, semplice e tempestivo.

I SOC possono utilizzare strumenti automatizzati sia per rilevare queste minacce emergenti che per contenerle con un intervento umano minimo. La chiave per questo è una piattaforma ben integrata con strumenti che comunicano in un formato comune e che si completano a vicenda. Quanto più strategica è la progettazione degli strumenti e la modalità di approvvigionamento di un SOC, tanto più sarà una risorsa preziosa durante il processo di risposta agli incidenti, dalle prime fasi in poi.

Un approccio più maturo

Questo significa che gli specialisti devono rinunciare al loro status di eroi? Niente affatto. Usando l’automazione per i compiti manuali e ripetitivi, possono liberare il loro tempo per attività di alto valore. C’è una reale possibilità per gli analisti di diventare detective, concentrandosi sulla caccia alle minacce basata su ipotesi che richiede abilità e intuizione.

Gli analisti che imparano ad abbracciare gli strumenti automatizzati possono sostituire i compiti banali con altre attività maggiormente creative. Con un approccio più maturo e di maggior fiducia negli strumenti adottati, i SOC possono diventare i nostri eroi della sicurezza informatica per molto più di un giorno.