{"id":5027,"date":"2024-03-17T20:13:46","date_gmt":"2024-03-17T23:13:46","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5027"},"modified":"2024-03-17T20:13:46","modified_gmt":"2024-03-17T23:13:46","slug":"soc-automation-capability-matrix-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/soc-automation-capability-matrix-001\/","title":{"rendered":"SOC Automation Capability Matrix (SOC ACM): Revolucionando la Ciberseguridad 2024"},"content":{"rendered":"<h2>SOC Automation Capability Matrix, la innovadora herramienta de Tines y John Tuckner para potenciar la eficacia en la respuesta a incidentes.<\/h2>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_5033\" aria-describedby=\"caption-attachment-5033\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_datacenter_security_2-e1710717043407.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5033\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_datacenter_security_2-e1710717043407.webp\" alt=\"SOC Automation Capability Matrix\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5033\" class=\"wp-caption-text\">SOC Automation Capability Matrix<\/figcaption><\/figure>\n<p>En un panorama donde la ciberseguridad se vuelve cada vez m\u00e1s compleja y desafiante, la necesidad de una respuesta \u00e1gil y efectiva ante los incidentes es primordial.<\/p>\n<p>Con este objetivo en mente, John Tuckner y el equipo de la reconocida plataforma de automatizaci\u00f3n y flujo de trabajo, Tines, han lanzado la SOC Automation Capability Matrix (SOC ACM).<\/p>\n<p>Esta novedosa matriz de capacidades de automatizaci\u00f3n no solo representa un hito significativo en la evoluci\u00f3n de la seguridad cibern\u00e9tica, sino que tambi\u00e9n ofrece un enfoque estructurado y completo para comprender y mejorar las capacidades de automatizaci\u00f3n en los equipos de operaciones de seguridad (SOC).<\/p>\n<h3>\u00bfQu\u00e9 es SOC ACM?<\/h3>\n<p>La SOC Automation Capability Matrix es mucho m\u00e1s que una herramienta; es un marco estrat\u00e9gico dise\u00f1ado meticulosamente para empoderar a los equipos de seguridad con el conocimiento y las capacidades necesarias para enfrentar los desaf\u00edos de seguridad m\u00e1s exigentes.<\/p>\n<h3>\u00bfC\u00f3mo funciona?<\/h3>\n<p>Al centrarse en la evaluaci\u00f3n de las capacidades de automatizaci\u00f3n, SOC ACM permite a los equipos de operaciones de seguridad identificar \u00e1reas de mejora y optimizaci\u00f3n en su infraestructura de seguridad.<\/p>\n<p>Utilizando un enfoque sistem\u00e1tico, los profesionales pueden analizar sus procesos de automatizaci\u00f3n existentes, identificar brechas y definir objetivos claros para mejorar la eficiencia y la eficacia de sus operaciones.<\/p>\n<h3>Beneficios clave:<\/h3>\n<p>Comprensi\u00f3n profunda de las capacidades de automatizaci\u00f3n: SOC ACM proporciona una visi\u00f3n detallada de las capacidades de automatizaci\u00f3n de un SOC, lo que permite una evaluaci\u00f3n precisa de su madurez y efectividad.<\/p>\n<p><strong>Optimizaci\u00f3n de recursos:<\/strong> Al identificar \u00e1reas de mejora, los equipos pueden asignar recursos de manera m\u00e1s efectiva, maximizando el impacto de la automatizaci\u00f3n en la respuesta a incidentes.<\/p>\n<p><strong>Mejora continua:<\/strong> SOC ACM no solo es una herramienta est\u00e1tica, sino un marco din\u00e1mico que facilita la mejora continua. Los equipos pueden establecer objetivos de mejora y realizar un seguimiento de su progreso a lo largo del tiempo.<\/p>\n<h3>Perspectivas futuras:<\/h3>\n<p>La SOC Automation Capability Matrix representa un paso adelante en el campo de la seguridad cibern\u00e9tica, pero tambi\u00e9n es un indicador de las tendencias futuras.<\/p>\n<p>Con la creciente sofisticaci\u00f3n de las amenazas cibern\u00e9ticas, la automatizaci\u00f3n se vuelve no solo deseable, sino indispensable.<\/p>\n<figure id=\"attachment_5032\" aria-describedby=\"caption-attachment-5032\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_datacenter_security_1-e1710717086247.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5032\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_datacenter_security_1-e1710717086247.webp\" alt=\"SOC Automation Capability Matrix\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5032\" class=\"wp-caption-text\">SOC Automation Capability Matrix<\/figcaption><\/figure>\n<p>SOC ACM marca el comienzo de una era en la que la respuesta a incidentes de seguridad se basa en la inteligencia, la agilidad y la eficiencia.<\/p>\n<p>SOC ACM es m\u00e1s que una herramienta; es un catalizador para la transformaci\u00f3n en la seguridad cibern\u00e9tica.<\/p>\n<p>Con su enfoque estructurado y su capacidad para impulsar la mejora continua, esta innovaci\u00f3n promete llevar la seguridad cibern\u00e9tica a nuevas alturas, fortaleciendo la resiliencia de las organizaciones en un mundo digitalmente interconectado.<\/p>\n<p>Desde su lanzamiento en enero de 2023, la SOC Automation Capability Matrix (SOC ACM) ha estado en el centro de atenci\u00f3n de la comunidad de seguridad cibern\u00e9tica.<\/p>\n<p>Esta herramienta personalizable e independiente del proveedor ha sido elogiada y compartida por destacados profesionales de la industria, incluyendo al ingeniero de Airbnb, Allyn Stott, durante su charla en BSides y Black Hat, titulada &#8220;C\u00f3mo aprend\u00ed a detenerme a preocuparme y construir un programa moderno de detecci\u00f3n y respuesta&#8221;.<\/p>\n<p>Comparada con marcos establecidos como MITRE ATT&amp;CK y RE&amp;CT, la SOC ACM ha ganado reconocimiento por su enfoque \u00fanico en la automatizaci\u00f3n de seguridad.<\/p>\n<p>Un usuario la describi\u00f3 como un posible est\u00e1ndar para la clasificaci\u00f3n de automatizaciones SOAR, similar al marco RE&amp;CT pero con un enfoque m\u00e1s espec\u00edfico en la automatizaci\u00f3n.<\/p>\n<p>Lo que hace que la SOC ACM sea especialmente notable es su versatilidad y adaptabilidad. Ha sido adoptada por una variedad de organizaciones, desde empresas de tecnolog\u00eda financiera hasta proveedores de seguridad en la nube, como base para evaluar y optimizar sus programas de automatizaci\u00f3n de seguridad.<\/p>\n<p>Su capacidad para identificar oportunidades de automatizaci\u00f3n y ofrecer una visi\u00f3n clara de las capacidades del equipo de operaciones de seguridad ha demostrado ser invaluable en un entorno de amenazas cada vez m\u00e1s complejo.<\/p>\n<p>Con el respaldo de l\u00edderes de la industria y la confianza de empresas l\u00edderes en tecnolog\u00eda, la SOC Automation Capability Matrix est\u00e1 estableciendo un nuevo est\u00e1ndar en la automatizaci\u00f3n de seguridad cibern\u00e9tica.<\/p>\n<p>Su impacto ya se est\u00e1 sintiendo en la comunidad de seguridad, donde est\u00e1 allanando el camino hacia programas de detecci\u00f3n y respuesta m\u00e1s efectivos y adaptativos en un mundo digital en constante evoluci\u00f3n.<\/p>\n<p>La Matriz de Capacidades de Automatizaci\u00f3n del SOC (SOC ACM) es una herramienta esencial para los equipos de operaciones de seguridad que desean fortalecer su capacidad de respuesta ante incidentes de ciberseguridad de manera proactiva.<\/p>\n<p>A diferencia de simplemente ofrecer una lista est\u00e1tica de casos de uso espec\u00edficos relacionados con un producto o servicio en particular, la SOC ACM adopta un enfoque m\u00e1s amplio y estrat\u00e9gico.<\/p>\n<p>En su n\u00facleo, la SOC ACM es un conjunto interactivo de t\u00e9cnicas dise\u00f1adas para permitir a los equipos de seguridad comprender y aprovechar al m\u00e1ximo las capacidades de automatizaci\u00f3n disponibles.<\/p>\n<p>Al no estar atada a ning\u00fan proveedor en particular, esta matriz ofrece una visi\u00f3n neutra y vers\u00e1til de lo que es posible con la automatizaci\u00f3n de la seguridad. Es una gu\u00eda tanto para principiantes como para equipos m\u00e1s avanzados.<\/p>\n<p>Para los equipos nuevos en el campo de la automatizaci\u00f3n de seguridad, la SOC ACM proporciona una base s\u00f3lida para comprender el potencial de la automatizaci\u00f3n y c\u00f3mo puede aplicarse a los desaf\u00edos comunes de la ciberseguridad.<\/p>\n<p>Por otro lado, para los equipos m\u00e1s experimentados, la matriz sirve como una fuente continua de inspiraci\u00f3n para futuras implementaciones. Adem\u00e1s, act\u00faa como un bar\u00f3metro para medir el \u00e9xito de las implementaciones existentes y como un medio para informar los resultados.<\/p>\n<p>Es importante destacar que la SOC ACM es independiente del proveedor, lo que significa que se puede implementar y adaptar en una variedad de entornos de seguridad.<\/p>\n<p>Sin embargo, se integra perfectamente con plataformas como Tines, que fue desarrollada espec\u00edficamente por profesionales de la seguridad para ayudar a automatizar los procesos de misi\u00f3n cr\u00edtica en seguridad.<\/p>\n<p>Esta combinaci\u00f3n permite una implementaci\u00f3n m\u00e1s fluida y eficiente de las capacidades de automatizaci\u00f3n identificadas a trav\u00e9s de la matriz.<\/p>\n<p>En resumen, la Matriz de Capacidades de Automatizaci\u00f3n del SOC no solo proporciona una hoja de ruta para la automatizaci\u00f3n de la seguridad, sino que tambi\u00e9n fomenta la innovaci\u00f3n continua y la mejora en la respuesta a incidentes de ciberseguridad.<\/p>\n<p>Es una herramienta esencial en el arsenal de cualquier equipo de seguridad que busque mantenerse un paso adelante en un paisaje digital en constante evoluci\u00f3n.<\/p>\n<p>La Matriz de Capacidades de Automatizaci\u00f3n del SOC (SOC ACM) es una herramienta estructurada que permite a los equipos de operaciones de seguridad comprender y aplicar eficazmente la automatizaci\u00f3n en su infraestructura.<\/p>\n<p>Para entender c\u00f3mo funciona, desglosaremos su estructura y proporcionaremos ejemplos pr\u00e1cticos de su aplicaci\u00f3n.<\/p>\n<h3>Estructura de la SOC ACM:<\/h3>\n<p>La SOC ACM se organiza en categor\u00edas que contienen distintas capacidades de automatizaci\u00f3n. Cada capacidad est\u00e1 compuesta por los siguientes elementos:<\/p>\n<p><strong>Descripci\u00f3n:<\/strong> Una breve explicaci\u00f3n general de la funci\u00f3n de la capacidad en cuesti\u00f3n.<\/p>\n<p><strong>T\u00e9cnicas:<\/strong> Ideas independientes de la tecnolog\u00eda sobre c\u00f3mo implementar la capacidad en cuesti\u00f3n.<\/p>\n<p><strong>Ejemplos:<\/strong> Plantillas de flujo de trabajo relevantes de la biblioteca Tines que ilustran la aplicaci\u00f3n pr\u00e1ctica de la capacidad.<\/p>\n<p><strong>Referencias:<\/strong> Otros recursos o investigaciones que contribuyen a la comprensi\u00f3n y aplicaci\u00f3n de la capacidad.<\/p>\n<p>El marco se lee de izquierda a derecha y de arriba a abajo dentro de las categor\u00edas, lo que facilita la comprensi\u00f3n y navegaci\u00f3n.<\/p>\n<p>Aunque no hay opiniones predefinidas sobre qu\u00e9 capacidades ofrecen el mayor valor o son m\u00e1s f\u00e1ciles de implementar, la matriz se adapta a las necesidades y prioridades espec\u00edficas de cada organizaci\u00f3n.<\/p>\n<h3>C\u00f3mo utilizar la SOC ACM:<\/h3>\n<p>Para ilustrar c\u00f3mo utilizar la SOC ACM, consideremos un ejemplo pr\u00e1ctico: la respuesta ante phishing. Muchas organizaciones enfrentan la constante amenaza de ataques de phishing y buscan automatizar sus procesos de detecci\u00f3n y respuesta.<\/p>\n<figure id=\"attachment_5031\" aria-describedby=\"caption-attachment-5031\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_datacenter_security_0-e1710717118297.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5031\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_datacenter_security_0-e1710717118297.webp\" alt=\"SOC Automation Capability Matrix\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5031\" class=\"wp-caption-text\">SOC Automation Capability Matrix<\/figcaption><\/figure>\n<p>A continuaci\u00f3n, se presentan algunos pasos comunes que podr\u00edan formar parte de una investigaci\u00f3n de phishing rutinaria:<\/p>\n<p>Recepci\u00f3n de un correo electr\u00f3nico o alerta de phishing.<\/p>\n<p>Notificaci\u00f3n al equipo de seguridad para su procesamiento.<\/p>\n<p>Creaci\u00f3n de un ticket para seguimiento y registro del an\u00e1lisis.<\/p>\n<p>Revisi\u00f3n de los elementos del correo electr\u00f3nico, incluidos adjuntos, enlaces y encabezados.<\/p>\n<p>Eliminaci\u00f3n del correo electr\u00f3nico sospechoso y actualizaci\u00f3n de listas de bloqueo.<\/p>\n<p>Notificaci\u00f3n al destinatario con una actualizaci\u00f3n de estado.<\/p>\n<p>Dentro de la matriz de capacidades, estas acciones espec\u00edficas se encontrar\u00edan en la secci\u00f3n correspondiente, como &#8220;Manejo de alertas&#8221;.<\/p>\n<p>Se mencionar\u00eda que muchas organizaciones implementan herramientas como puertas de enlace de seguridad de correo electr\u00f3nico para evitar la entrega de correos sospechosos y generar alertas de campa\u00f1as de ataque que podr\u00edan automatizarse.<\/p>\n<p>La SOC ACM no solo proporciona una visi\u00f3n general de las capacidades de automatizaci\u00f3n disponibles, sino que tambi\u00e9n gu\u00eda a los equipos de seguridad en la implementaci\u00f3n pr\u00e1ctica de estas capacidades.<\/p>\n<p>Al utilizarla como referencia, las organizaciones pueden optimizar sus procesos de respuesta a incidentes, mejorar la eficiencia operativa y fortalecer su postura de seguridad cibern\u00e9tica en general.<\/p>\n<p>La automatizaci\u00f3n en el \u00e1mbito de la seguridad operativa (SOC) implica una serie de acciones coordinadas y automatizadas para hacer frente a las amenazas cibern\u00e9ticas de manera eficiente y efectiva.<\/p>\n<p>A continuaci\u00f3n, analizaremos c\u00f3mo las capacidades de automatizaci\u00f3n se aplican en diferentes etapas de un escenario de detecci\u00f3n y respuesta ante un ataque de phishing, utilizando la Matriz de Capacidades de Automatizaci\u00f3n del SOC (SOC ACM) como gu\u00eda:<\/p>\n<p><strong>Creaci\u00f3n de bandeja de entrada espec\u00edfica:<\/strong> La capacidad implica la configuraci\u00f3n de una bandeja de entrada dedicada para que los usuarios puedan reenviar f\u00e1cilmente correos electr\u00f3nicos de phishing que hayan pasado por los filtros de seguridad.<\/p>\n<p>Esto facilita la identificaci\u00f3n y respuesta a posibles amenazas.<\/p>\n<p><strong>Seguimiento de alertas:<\/strong> Una vez identificado un mensaje sospechoso, ya sea a trav\u00e9s del informe del usuario o de una alerta generada, se recomienda rastrear el ciclo de vida de cada alerta lo antes posible.<\/p>\n<p>La capacidad de Ubicaci\u00f3n de seguimiento en la secci\u00f3n Seguimiento de problemas de la SOC ACM proporciona un marco para registrar, actualizar e informar sobre estas alertas.<\/p>\n<p><strong>An\u00e1lisis exhaustivo de la alerta de phishing:<\/strong> En esta fase, se realizan an\u00e1lisis detallados del correo electr\u00f3nico sospechoso.<\/p>\n<p>Capacidades como An\u00e1lisis de dominio, An\u00e1lisis de hash de archivos\/An\u00e1lisis de archivos y Atributos de correo electr\u00f3nico se utilizan para examinar enlaces, archivos adjuntos y encabezados de correo electr\u00f3nico en busca de signos de actividad maliciosa.<\/p>\n<p><strong>Enriquecimiento de datos:<\/strong> Se utilizan herramientas y servicios basados en API, como VirusTotal, URLscan y EmailRep, para enriquecer los datos y proporcionar informaci\u00f3n adicional sobre la posible amenaza. Los resultados de este enriquecimiento se registran en la ubicaci\u00f3n de seguimiento asociada para documentar los hallazgos.<\/p>\n<p><strong>Interacci\u00f3n del usuario:<\/strong> Se notifica al equipo de seguridad sobre la alerta de phishing y los resultados del an\u00e1lisis, utilizando alertas de chat en plataformas como Slack.<\/p>\n<p>Adem\u00e1s, se informa a los usuarios afectados o que informaron el correo electr\u00f3nico sospechoso sobre el veredicto del an\u00e1lisis, utilizando la capacidad de Notificaci\u00f3n de usuario.<\/p>\n<p>La automatizaci\u00f3n en el SOC no solo implica la ejecuci\u00f3n de acciones t\u00e9cnicas, sino tambi\u00e9n la comunicaci\u00f3n efectiva y la toma de decisiones informadas en todas las etapas del proceso de respuesta a incidentes.<\/p>\n<p>La SOC ACM proporciona una gu\u00eda estructurada para implementar estas capacidades de manera coordinada y eficiente, lo que permite a las organizaciones fortalecer su postura de seguridad y protegerse contra las amenazas cibern\u00e9ticas en constante evoluci\u00f3n.<\/p>\n<p>La fase de remediaci\u00f3n en un proceso de automatizaci\u00f3n SOC es crucial para cerrar la brecha entre la detecci\u00f3n y la respuesta, convirtiendo la informaci\u00f3n recopilada en acciones correctivas efectivas.<\/p>\n<p>Aqu\u00ed se presentan algunas acciones comunes que pueden tomarse seg\u00fan la situaci\u00f3n identificada:<\/p>\n<p><strong>Lista de bloqueo de dominios:<\/strong> Agregar dominios y URLs identificados como sospechosos a una lista de bloqueo para prevenir futuros intentos de acceso desde la red.<\/p>\n<p><strong>Lista de bloqueo de hash de archivos:<\/strong> Incorporar hashes de archivos identificados como maliciosos en una lista de bloqueo para evitar la ejecuci\u00f3n o descarga de archivos comprometidos.<\/p>\n<p><strong>Eliminaci\u00f3n de correo electr\u00f3nico:<\/strong> Eliminar de las bandejas de entrada los correos electr\u00f3nicos relacionados con una campa\u00f1a de ataque de phishing para evitar su apertura o interacci\u00f3n.<\/p>\n<p><strong>Invalidaci\u00f3n de contrase\u00f1a:<\/strong> Cambiar las contrase\u00f1as de los usuarios que hayan proporcionado inadvertidamente credenciales a un sitio de phishing, evitando as\u00ed el acceso no autorizado a las cuentas.<\/p>\n<p>La implementaci\u00f3n gradual y cuidadosa de la automatizaci\u00f3n es fundamental para generar confianza y minimizar riesgos.<\/p>\n<p>Proporcionar enlaces o botones que requieran interacciones manuales para realizar acciones correctivas, junto con la capacidad de mantener listas de dominios y hashes bloqueados para una intervenci\u00f3n r\u00e1pida, ayuda a mitigar errores y garantizar un impacto m\u00ednimo en la operaci\u00f3n general.<\/p>\n<p>Al analizar el proceso desde el inicio hasta la conclusi\u00f3n, se han utilizado una variedad de capacidades de automatizaci\u00f3n cr\u00edticas.<\/p>\n<p>Estas incluyen alertas de phishing, seguimiento de ubicaci\u00f3n, an\u00e1lisis de hashes de archivos, an\u00e1lisis de dominios, atributos de correo electr\u00f3nico, alertas de chat, notificaciones de usuario y listas de bloqueo tanto de dominios como de hashes de archivos.<\/p>\n<p>La implementaci\u00f3n de estas capacidades no solo ayuda en la gesti\u00f3n de ataques de phishing, sino que tambi\u00e9n sienta las bases para abordar una variedad de otros desaf\u00edos de seguridad cibern\u00e9tica, como la detecci\u00f3n de malware o el manejo de inicios de sesi\u00f3n sospechosos.<\/p>\n<p>La personalizaci\u00f3n de la Matriz de Capacidades de Automatizaci\u00f3n del SOC (SOC ACM) est\u00e1 disponible para satisfacer las necesidades espec\u00edficas de cada organizaci\u00f3n.<\/p>\n<p>Esto incluye la adici\u00f3n de nuevas categor\u00edas y capacidades, la reorganizaci\u00f3n seg\u00fan las prioridades, el seguimiento de flujos de trabajo de automatizaci\u00f3n alineados con estas capacidades, la exportaci\u00f3n de configuraciones y la elecci\u00f3n entre modos de visualizaci\u00f3n oscuros o claros.<\/p>\n<p>Adem\u00e1s, la matriz puede ser almacenada localmente en el navegador para mayor privacidad, sin necesidad de iniciar sesi\u00f3n ni rastrear ning\u00fan dato.<\/p>\n<p>El SOC Automation Capability Matrix (SOC ACM) no solo es una herramienta poderosa para mejorar la eficiencia y la efectividad de los equipos de seguridad, sino que tambi\u00e9n sirve como una valiosa herramienta de presentaci\u00f3n de informes para comunicar el valor del programa de automatizaci\u00f3n a partes interesadas clave, incluido el liderazgo de la organizaci\u00f3n.<\/p>\n<p>Al acceder al SOC ACM a trav\u00e9s de GitHub, los equipos pueden visualizar claramente su progreso en el viaje de automatizaci\u00f3n.<\/p>\n<p>Poco despu\u00e9s de implementar algunas capacidades, los equipos pueden comprender qu\u00e9 capacidades est\u00e1n utilizando m\u00e1s, las actividades asociadas y su valor, como el tiempo ahorrado o la reducci\u00f3n del tiempo de respuesta.<\/p>\n<p>Esto les permite compartir resultados con equipos relevantes y decidir qu\u00e9 priorizar a continuaci\u00f3n.<\/p>\n<p>Un estudio de caso ilustrativo es el realizado durante el Tines Roadshow en San Francisco, donde el creador de SOC Automation Capability Matrix, John Tuckner, comparti\u00f3 c\u00f3mo trabaj\u00f3 con una empresa de tecnolog\u00eda financiera para evaluar y mejorar su programa de automatizaci\u00f3n utilizando la matriz.<\/p>\n<p>Seg\u00fan Tuckner, la empresa expres\u00f3 que &#8220;La Matriz de Capacidad de Automatizaci\u00f3n nos ayuda a organizar nuestros flujos de trabajo, identificar qu\u00e9 flujos de trabajo nos ahorran m\u00e1s tiempo y resaltar \u00e1reas de oportunidad futuras&#8221;.<\/p>\n<h3>Reflejos:<\/h3>\n<p>25 capacidades implementadas y etiquetadas.<\/p>\n<p>10 flujos de trabajo que utilizan comandos de barra diagonal de Slack con 2000 ejecuciones.<\/p>\n<p>Los flujos de trabajo de env\u00edo de avisos multifactor se ejecutaron 721 veces para ahorrar 6,5 horas de tiempo al mes.<\/p>\n<h3>Recomendaciones:<\/h3>\n<p>Explore la gesti\u00f3n de listas de IOC para mejorar la capacidad de respuesta, como &#8220;lista de IP&#8221;, &#8220;lista de dominios&#8221; y &#8220;lista hash&#8221;.<\/p>\n<p>Documente y destaque los esfuerzos realizados en el tiempo ahorrado al utilizar la gesti\u00f3n de casos.<\/p>\n<h3>Estado futuro: qu\u00e9 har\u00e1n de manera diferente:<\/h3>\n<p>Abordar las alertas distribuidas y la interacci\u00f3n del usuario a trav\u00e9s de Slack, incorporando notificaciones de usuario y respuesta del usuario.<\/p>\n<p>Actualizar el canal de seguridad de Slack y los informes de incidentes para usar un bot de Slack y enrutar informes y preguntas al subequipo correcto.<\/p>\n<p>Notificar a los recursos de emergencia y establecer escaladas cronometradas.<\/p>\n<p>Ampliar la funcionalidad de los comandos de barra diagonal y agregar m\u00e1s acciones de respuesta a trav\u00e9s de la automatizaci\u00f3n de Tines mediante nuestro bot Slack.<\/p>\n<p>Mejorar la recolecci\u00f3n de artefactos y considerar la deshabilitaci\u00f3n del dispositivo MFA.<\/p>\n<p>Ampliar la b\u00fasqueda de activos para incluir no solo puntos finales, sino tambi\u00e9n activos en la nube.<\/p>\n<p>La Matriz de Capacidades de Automatizaci\u00f3n de SOC es un recurso invaluable para los equipos en todas las etapas de su viaje de automatizaci\u00f3n, proporcionando inspiraci\u00f3n para futuras construcciones de automatizaci\u00f3n y un medio para evaluar continuamente su programa de automatizaci\u00f3n.<\/p>\n<p>Si desea explorar la Matriz de Capacidades de Automatizaci\u00f3n de SOC con m\u00e1s detalle, la encontrar\u00e1 en <a href=\"https:\/\/www.tines.com\/solutions\/security\" target=\"_blank\" rel=\"noopener\">Notion<\/a>, alojada por el equipo de Tines.<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Fernando Corval\u00e1n Experto en Ciberseguridad<\/h5>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/strong><\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"INTELIGENCIA ARTIFICIAL LATAM\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/JXeGbztL5V8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ser-hackeado-001\/\">\u00bfC\u00f3mo puedo ser hackeado en 2024?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/nso-group-001\/\">NSO Group: obligada por 1 juez a entregar su c\u00f3digo fuente en 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/infostealers-001\/\">Infostealers: Kaspersky descubre robo de 36M+ contrase\u00f1as de juegos y servicios de IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/hi-tech-crime-trends-23-24-001\/\">Hi-Tech Crime Trends 23\/24: Latinoam\u00e9rica bajo ataque<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/correspondencia-001\/\">La Correspondencia de Hermes aplicada a la ciberseguridad 2024<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC Automation Capability Matrix,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SOC Automation Capability Matrix, la innovadora herramienta de Tines y John Tuckner para potenciar la eficacia en la respuesta a incidentes. &nbsp; En un panorama donde la ciberseguridad se vuelve cada vez m\u00e1s compleja y desafiante, la necesidad de una respuesta \u00e1gil y efectiva ante los incidentes es primordial. Con este objetivo en mente, John [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5034,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3798],"class_list":["post-5027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-soc-automation-capability-matrix"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5027"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5027\/revisions"}],"predecessor-version":[{"id":5036,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5027\/revisions\/5036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5034"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}