A Netglobe Cyber Security, empresa especializada em cibersegurança para o setor corporativo localizada em Campinas, anunciou ontem ao mercado seu novo padrão de SOC, estruturado em visibilidade total, por meio de monitoramento contínuo de tráfego, endpoints e identidade; uso de automação e Inteligência Artificial (IA), para priorizar ameaças reais, reduzindo falsos positivos; e alta capacidade preditiva.
Leia também
Netglobe amplia visibilidade em nuvem da Cosan
Netglobe expande área de managed security services
A construção do novo SOC é fruto da parceria entre Renato Batista, CEO da Netglobe Cyber Security, e Denny Roger, Head de SOC da empresa. Diretor com 23 anos de experiência na indústria bancária e ampla atuação em tecnologia e cibersegurança, Roger já liderou operações como Diretor de Cibersegurança, sendo responsável pela gestão de SOC, proteção de dados, mitigação de riscos e desenvolvimento de equipes multidisciplinares para resposta a incidentes críticos. Ao longo de sua carreira, atuou em empresas como Santander, Accenture, Telefônica e EY. Ele e Renato Batista já haviam trabalhado juntos, e repetem agora a atuação em conjunto.
Roger explica que o novo SOC não apenas monitora, mas também prevê ataques e protege. “Nosso SOC entrega detecção preditiva, automação e resposta proativa”, comenta Denny Roger, Head de SOC da Netglobe Cyber Security. “A automação reduz o tempo de mitigação para minutos, o monitoramento contínuo previne impactos operacionais e algoritmos detectam comportamentos suspeitos. Assim, o SOC impede que ameaças cheguem à superfície. Por exemplo, em um ataque de ransomware, a análise preditiva identificou padrões suspeitos e bloqueou a ameaça antes que ela fosse acionada”, explica.
O conceito de SOC passou a se tornar popular no mundo corporativo a partir dos anos 90, e desde então, tem passado por acelerada evolução, de acordo com as demandas e contextos de cada época. Os sistemas anteriores de SOC eram baseados em ferramentas desconectadas, com pouca automação e processos reativos. Isso levava à falta de integração entre diferentes fontes de dados, ou seja, havia dificuldade em correlacionar eventos de segurança. Além disso, a detecção de ameaças levava tempo considerável, resultando em respostas lentas.
Atualmente, negócios de todos os tipos passam por acentuado processo de digitalização, o que tem feito disparar o volume de ataques cibernéticos. Essa evolução das ameaças exige que as empresas contem com um SOC mais ágil e com capacidade de prever ataques antes que aconteçam. “Estudando profundamente os benefícios dos sistemas antigos de SOC, e especialmente suas deficiências, criamos um modelo totalmente novo, com foco em inteligência preditiva por meio da análise de padrões históricos, análise de anomalias baseada em IA e respostas rápidas, para conter riscos antes da materialização. Além disso, a detecção e resposta são aprimoradas por investigação contínua”, explica Roger. “Agora contamos com uma plataforma 100% baseada em Nuvem, com coleta e análise de logs em tempo real”, completa Renato Batista.
Para chegar a essas funcionalidades, o novo SOC da Netglobe Cyber Security foi estruturado levando em conta o monitoramento e triagem de alertas, investigação aprofundada e mitigação e resposta a incidentes complexos e inteligência contra ameaças. “Essas características fazem com que o nosso SOC não seja apenas uma simples central de monitoramento. Trata-se de um serviço preditivo e gerenciado, que auxilia empresas a reduzir riscos operacionais por meio da antecipação e mitigação de ataques. Este é nosso grande diferencial. Dispomos de inteligência contextual para prever e bloquear ameaças antes dos ataques ocorrerem”, comenta Roger.
Para construir seu novo modelo de SOC, a Netglobe Cyber Security firmou um grande número de parcerias. Uma delas foi com o Google Cloud, o que permitiu a utilização de alto poder computacional em Nuvem. Por meio dela, todos os dados de segurança de um cliente são coletados, enriquecidos e armazenados na infraestrutura em hiperescala do Google Cloud. Os dados não filtrados são armazenados por até 12 meses, que cria uma robusta base para a análise de ameaças.
“A arquitetura do Google Cloud permite analisar qualquer volume de telemetria sem perda de desempenho, eliminando os limites dos sistemas legados. Ela possibilita ao nosso SOC pesquisas em petabytes de dados 25 vezes mais rápidas que soluções tradicionais, detectando até 30.000 alertas por regra, 200 vezes mais que concorrentes”, diz Roger. “Além do Google Cloud, a Sophos, Crowdstrike, Orca, Microsoft e Vicarius foram os outros parceiros que nos permitiram estruturar nosso novo SOC”, explica o executivo.
Modalidades de serviço
O novo SOC da Netglobe é oferecido em três modalidades. São elas:
- Netglobe SOC Essentials: monitoramento e detecção de ameaças cibernética em regime 24×7, com expertise avançada em gerenciamento de incidentes cibernéticos;
- Netglobe Advanced Defense: detecção e resposta unificada a ameaças em ambientes de TI, OT e IoT;
- NetGlobe Advanced MDR para Resposta a Incidente: conta com o sistema de Managed Detection and Response (MDR) fornecido pela Sophos. Essa modalidade foi projetada para oferecer Threat Hunting ativo, com investigação e resposta a incidentes, e ações imediatas conduzidas por especialistas para interromper ataques em tempo real.
A gestão dessas ferramentas é realizada por equipes especializadas, para as quais a Netglobe Cyber Security fez uma nova sede, em Campinas. A empresa conta com o Computer Security Incident Response Team (CSIRST), que faz a gestão de incidentes em níveis N1, N2 e N3; Cyber Threat Intelligence (CTI), composta por especialistas em caça de ameaças e identificação de vulnerabilidades, com visão proativa e mapeamento no framework MITRE ATT&CK; e a equipe de Managed Security Services (MSS), que faz a gestão de ativos críticos, como firewalls e Web Application Firewalls.
“Um SOC eficiente vai além do monitoramento de logs. Ele precisa ser proativo e preditivo. Muitos, no entanto, ainda veem o Security Operation Center como um simples centro de alertas, e entendem que se deve dar atenção ao volume de ameaças identificadas, e não à inteligência preditiva”, explica Batista. Essa visão, diz ele, leva ao uso de SOCs lentos e reativos, sem automação e incapazes de prever ameaças. Como resultado, um sistema com essa configuração gera alta taxa de falsos positivos, sobrecarregando analistas. “Está claro que o SOC deve evoluir, e é o que oferecemos ao mercado, com base em nossa nova tecnologia, infraestrutura e equipe”, conclui o CEO.