Como funciona o SOC?<\/strong><\/p>\nO SOC serve como um centro de intelig\u00eancia para a empresa, recebendo logs das actividades em tempo real de todas as redes, servidores, endpoints e outros bens digitais da organiza\u00e7\u00e3o e utiliza a automa\u00e7\u00e3o inteligente para identificar, priorizar e responder a potenciais amea\u00e7as de ciberseguran\u00e7a.<\/p>\n
A figura 1 fornece uma vis\u00e3o abstracta do que acontece num SOC.<\/p>\n
<\/p>\n
Como O SOC da New Cognito pode ajudar a sua organiza\u00e7\u00e3o.\u00a0<\/b><\/p>\n\nMonitoriza\u00e7\u00e3o da rede permanente que d\u00e1 uma visibilidade completa \u00e0 actividade digital e detecta anomalias.\u00a0<\/span><\/li>\nMitigar riscos e garantir <\/span>compliance<\/span><\/i> com as entidades reguladoras existente no mercado nacional.\u00a0<\/span><\/li>\nCapacidades de detec\u00e7\u00e3o de amea\u00e7as e intelig\u00eancia que avaliam a origem, impacto e gravidade de cada incidente de cyber-seguran\u00e7a.<\/span><\/li>\nResposta decisiva a incidentes e remedia\u00e7\u00e3o atrav\u00e9s de uma mistura de tecnologias automatizadas, processos e pessoas. A imagem 2 ilustra este fluxo.<\/li>\n<\/ul>\n <\/p>\n
\nRelat\u00f3rios para assegurar que todos os incidentes e amea\u00e7as sejam introduzidos no reposit\u00f3rio de dados, tornando-o mais preciso e responsivo no futuro.<\/li>\n Garantir a seguran\u00e7a continua enquanto a sua empresa est\u00e1 focada no neg\u00f3cio.<\/li>\n<\/ul>\n <\/p>\n
Conclus\u00e3o<\/strong><\/p>\nEm suma, o SOC protege de forma proactiva todos os dispositivos de rede com que se comunica usando o Internet Protocol (IP), a que o mesmo tem visibilidade. Sem visibilidade dos dispositivos o controlo dos mesmos \u00e9 dif\u00edcil e \u00e9 prov\u00e1vel que haja blind spots que podem ser encontrados e explorados por Hackers.<\/p>\n
\u00c9 importante lembrar que o grande objetivo do SOC n\u00e3o \u00e9 apenas obter uma vis\u00e3o completa do panorama de amea\u00e7as do neg\u00f3cio, incluindo n\u00e3o s\u00f3 os v\u00e1rios tipos de endpoints, servidores e software nas instala\u00e7\u00f5es, mas tamb\u00e9m servi\u00e7os de terceiros e o tr\u00e1fego que flui entre estes.<\/p>\n
<\/p>\n","protected":false},"excerpt":{"rendered":"
SOC \u00e9 um conjunto de pessoas, processos e tecnologia, numa \u00e1rea centralizada respons\u00e1vel pela monitoriza\u00e7\u00e3o e an\u00e1lise da postura de seguran\u00e7a de uma organiza\u00e7\u00e3o. O principal objectivo de um SOC \u00e9 detectar, investigar e responder \u00e0s amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica de uma forma atempada e eficaz. Os SOC normalmente utilizam uma combina\u00e7\u00e3o de ferramentas e […]<\/p>\n","protected":false},"author":7,"featured_media":3029,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[88],"tags":[48,103,86,47],"acf":[],"yoast_head":"\n
Security Operations Center (SOC) – New Cognito<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n\t \n\t \n\t \n