SOC: guida alla scelta

24 Novembre 2023   17:23  

Interno, tiered o ibrido? Quando arriva il momento di scegliere il SOC – cioè il Security Operations Centers di un’azienda – occorre valutare molteplici aspetti, visto che si tratta di un presidio essenziale per una protezione completa dalle minacce alla sicurezza. Ma che cos’è di preciso un SOC? Si tratta di uno staff di esperti centralizzato che si serve di una vasta gamma di risorse al fine di difendersi dalle minacce: con un approccio proattivo, è possibile individuare i punti deboli di un sistema e analizzare in tempo reale le minacce affinché le stesse possano essere contrastate. Il problema è che non di rado i requisiti del SOC vengono trascurati e non risultano allineati con l’organizzazione: ciò è causa di una significativa insoddisfazione dal punto di vista delle prestazioni.

Le criticità

Visto che esistono modelli di SOC differenti, e che le organizzazioni non sempre sono consapevoli di ciò che distingue l’uno dall’altro, c’è il rischio che vengano scelti modelli obsoleti o personalizzati che non sono adatti alla sicurezza. Per di più, nel caso in cui venga impiegato in maniera statica o lineare il SOC può non riuscire ad adattarsi ai mutamenti organizzativi o a variazioni delle minacce. Scegliere il modello SOC è possibile solo se si è consapevoli delle necessità aziendali.

Come trovare il SOC migliore

Per capire qual è il SOC più adatto è bene tenere conto del personale tecnico su cui si può contare, delle caratteristiche dell’architettura IT aziendale, delle priorità dell’organizzazione e dei processi. Il modello SOC, inoltre, deve essere valutato in maniera costante, affinché sia possibile identificare le modifiche che è necessario mettere in atto in funzione delle mutevoli necessità aziendali, e alla luce dei fattori ambientali, delle minacce con cui occorre fare i conti, dei rischi da affrontare, delle risorse che si hanno a disposizione e dei casi di utilizzo. Si stima che di qui ai prossimi due anni 9 organizzazioni su 10 si serviranno di un modello SOC ibrido, e metà del carico di lavoro operativo sarà esternalizzato. Un’azienda su tre, entro il 2025, non sarà in grado di definire un modello efficace di SOC interno per colpa della carenza di personale, di competenze e di budget.

Un modello di SOC moderno

I modelli di SOC non possono far altro che mutare in funzione degli obiettivi e sulla base di molteplici aspetti, come per esempio il livello di maturità dell’azienda, il contesto di riferimento, la tolleranza al rischio, i processi, le competenze disponibili, gli strumenti impiegati e le procedure. È necessario che un modello di SOC moderno metta a disposizione funzionalità di rilevamento ad hoc e sappia reagire alle minacce a seconda delle priorità dell’organizzazione. In un contesto contraddistinto da minacce che si evolvono senza soluzione di continuità e con trasformazioni digitali che mutano senza sosta, non si può prescindere da un modello di SOC moderno che garantisca la necessaria flessibilità, affinché tutti i cambiamenti possano essere affrontati in modo che i leader SRM riescano a mutare il modello in base alle esigenze.

La sicurezza IT

I SOC si concentrano in primo luogo sulla sicurezza IT, fermo restando che possono riguardare anche le frodi, la sicurezza fisica o altre funzioni. Essi sono, in sostanza, alla base dell’individuazione degli incidenti di sicurezza, presiedendo il coordinamento tra le varie funzioni aziendali in relazione a una politica di sicurezza efficace, basata sulla registrazione e sulla misurazione dei processi, oltre che sulla gestione delle risposte di sicurezza.

Realizzare un SOC: ecco come si fa

Dar vita a un SOC richiede di assecondare le necessità organizzative in presenza di variazioni che hanno a che fare con i fornitori di servizi cloud, con gli obiettivi aziendali, con la funzione di sicurezza e con il processo di innovazione. È necessario iniziare dalla conoscenza del contesto, in quanto i responsabili della sicurezza sono chiamati a collaborare con le diverse funzioni dell’organizzazione al fine di censire i processi, le competenze e le capacità, anche per capire quali sono i punti critici delle operazioni di sicurezza che vengono attuate. Ciò permette da un lato di tracciare le varie funzionalità del SOC e dall’altro lato di trar valore dalle evoluzioni future dello stesso, secondo le caratteristiche che si desiderano da questa realtà.


Oroscopo del Giorno powered by oroscopoore