Home Tecnología Cómo los equipos de SOC reducen MTTD y MTTR con enriquecimiento del...

Cómo los equipos de SOC reducen MTTD y MTTR con enriquecimiento del contexto de amenazas

37
0

Los Centros de Operaciones de Seguridad (SOC) enfrentan un desafío fundamental: distinguir las amenazas genuinas de los falsos positivos mientras se mantiene los tiempos de respuesta rápidos.

La clave para enfrentar este desafío radica en enriquecer los datos de amenazas con un contexto procesable que permite una toma de decisiones más rápida e informada.

Métricas de rendimiento de Core SOC

Los equipos de SOC hacen malabarismos con múltiples prioridades competitivas mientras trabajan bajo una presión de tiempo constante.


Este volumen crea un efecto en cascada en el que las amenazas críticas pueden pasarse por alto o deprimirse, lo que lleva a tiempos de respuesta retrasados y infracciones potencialmente catastróficas.

Dos métricas se destacan como indicadores fundamentales de efectividad SOC: tiempo medio de detección (MTTD) y tiempo medio de respuesta (MTTR).

MTTD mide la rapidez con que los equipos de seguridad identifican una amenaza genuina después de que ingresa al medio ambiente que MTTR rastrea el tiempo desde la identificación de amenazas hasta la contención y la remediación.

Estas métricas se correlacionan directamente con el impacto empresarial, la detección y los tiempos de respuesta más cortos significan menos daño, un tiempo de inactividad reducido y menores costos de recuperación.

Los puntos de referencia de la industria revelan sobre las tendencias. El MTTD promedio para las violaciones de datos es de aproximadamente 207 días, mientras que MTTR promedia 70 días.

Una sola amenaza perdida o una respuesta tardía puede dar lugar a millones en daños, sanciones regulatorias y daños de reputación irreparables.

Más allá de MTTD y MTTR, los equipos de SOC rastrean las proporciones de alerta a incidentes, las tasas de falsos positivos y las métricas de productividad de los analistas.

Sin embargo, MTTD y MTTR siguen siendo los más críticos porque miden directamente las dos capacidades más importantes: encontrar amenazas rápidamente y detenerlas antes de causar daños.

Las organizaciones con MTTD y MTTR optimizados demuestran una postura de seguridad superior y eficiencia operativa.

Barreras a MTTD óptimos y MTTR

Varios obstáculos impiden que los SOC logren MTTD y MTTR óptimos:

Los volúmenes de alerta máxima abruman a los analistas, lo que lleva a retrasos en el triado y la investigación de amenazas. Los falsos positivos consumen un tiempo valioso, desviando recursos de incidentes críticos. Las herramientas fragmentadas y los equipos aislados pueden crear ineficiencias, ya que los datos de amenazas críticas pueden no fluir perfectamente entre los grupos. La falta de contexto en torno a las alertas a menudo obliga a los analistas a realizar investigaciones manuales que llevan mucho tiempo, desacelerando la detección y respuesta. La visibilidad limitada en los comportamientos de ataque y la inteligencia de amenazas anticuada o incompleta complican aún más la toma de decisiones oportunas.

La inteligencia de amenazas como la fuente del contexto de cambio de juego

La inteligencia de amenazas es la piedra angular del enriquecimiento de contexto de amenazas efectivo, transformando alertas de seguridad en bruto en ideas procesables.

En lugar de tratar cada alerta como un evento aislado, la inteligencia de amenazas proporciona el contexto más amplio necesario para comprender los patrones de ataque, la atribución y probablemente los próximos pasos.

La puntualidad de la inteligencia de amenazas afecta directamente su utilidad para las operaciones de SOC. La relevancia contextual es otro factor crítico. Los equipos de SOC necesitan inteligencia que se relacione directamente con su entorno.

Comprender qué amenazas se dirigen específicamente a su sector, geografía o pila de tecnología permite operaciones de seguridad más centradas y efectivas.

Búsqueda de inteligencia de amenazas: enriquecimiento integral del contexto

Página principal de búsqueda de inteligencia de amenazas: use la barra de búsqueda o explore ttps

Any.run’s Tbúsqueda de inteligencia hreat Aborda la brecha de contexto que pone en peligro la eficiencia de SOC al proporcionar acceso inmediato a los datos derivados de investigaciones de seguridad del mundo real de 15,000 organizaciones en todo el mundo.

A medida que los equipos analizan archivos sospechosos, URL y otros artefactos en el entorno de Sandbox, la inteligencia resultante captura los desarrollos de amenazas en tiempo real.

Este enfoque asegura que los equipos de SOC tengan acceso a la inteligencia de amenazas más actual disponible, a menudo identificando nuevas amenazas antes de que aparezcan en otras fuentes.

Vea cómo la búsqueda de TI acelera el triaje para su equipo. Comience a usarlo ahora con acceso gratuito.

Las capacidades de consulta se extienden más allá de la simple búsqueda de indicadores para incluir un análisis de relaciones complejas. Los usuarios pueden acceder instantáneamente a las sesiones de sandbox que muestran exactamente cómo funciona la amenaza.

Este contexto de comportamiento incluye comunicaciones de red, modificaciones del sistema de archivos, cambios de registro y comportamientos de proceso.

Comprender estos patrones de comportamiento permite a los equipos desarrollar reglas de detección y estrategias de respuesta más efectivas.

El servicio se integra a la perfección en los flujos de trabajo SOC existentes, lo que permite a los analistas consultar indicadores de amenazas directamente dentro de su proceso de investigación.

Los sistemas SIEM, las plataformas de orquestación de seguridad y otras herramientas de seguridad pueden consultar automáticamente la base de datos de búsqueda de inteligencia de amenazas para enriquecer las alertas con un contexto relevante.

Cómo usar la búsqueda de TI para detección y respuesta

Ejemplo 1: Revisión instantánea de IP

Las investigaciones de amenazas complejas son intrigantes, pero son las tareas básicas fundamentales de SOC las que definen su eficiencia y efectividad.

La rutina diaria de verificar los artefactos de la red para ser indicadores de amenazas potenciales se lleva al siguiente nivel con la búsqueda de TI. ¿Viste una conexión IP sospechosa? Solo busca la IP:

DestinationIP: “195.177.94.58 ″

Resultados de búsqueda de IP con un veredicto “malicioso”

El veredicto “malicioso” instantáneo se ve aumentado por la información de que es parte del inventario de ratas cuásares. Se ha detectado en muestras de malware recientes y señala una amenaza real.

Los indicadores vinculados como mutexes y puertos están disponibles para investigaciones más profundas.

Los enlaces a las sesiones de sandbox permiten ver esta tensión exacta de malware en acción y recopilar más indicadores para los sistemas de seguridad y las reglas de detección.

Ejemplo 2: Exposición sospechosa de comandos

Se pueden investigar signos más ambiguos de actividad posiblemente maliciosa igualmente rápido. Supongamos que se observa que una utilidad legítima como certutil.exe recupera el contenido de una URL externa.

Un analista consulta un fragmento de contenido de la línea de comandos en la búsqueda TI con el parámetro de búsqueda de línea de comandos:

línea de comandos: “certUtil.exe -urlcache -split -f http”

Buscar por un fragmento de un comando de línea de comandos

La pestaña Análisis de los resultados de búsqueda deja en claro que este comportamiento es típico para Estúpido Troya actuando como cargador. Cada análisis de muestra se puede investigar en profundidad y usarse para recolectar COI.

Ejemplo 3: Patrón de edición de registro

Una consulta más compleja puede contener operadores lógicos como y, o no.

Por ejemplo, uno puede ver qué sucede cuando una aplicación cambia la clave de registro de Windows \\ CurrentVersion \\ Ejecutar responsable de las autorunas predeterminadas al inicio del sistema, agregando un comando que inicia una cadena de ejecución de script a través de mshta.exe usando VBScript incorporado:

Consulta TI Búsqueda utilizando RegistryKey y RegistrySValue Parámetros de búsqueda:

RegistryKey: “Software \ Microsoft \ Windows \ CurrentVersion \ run” y RegistryValue: “MSHTAVBScript”

Muestras de malware que cambia el registro de Windows

Como podemos ver, tal registro Las modificaciones a menudo se asocian con malware evasión y persistencia técnicas y típico para xworm RATA.

Flujos de trabajo de SOC clave mejorados por la búsqueda TI

La búsqueda de inteligencia de amenazas beneficia a los equipos de SOC al impulsar una serie de procesos clave. A saber, eso:

Aceleran las investigaciones de amenazas al permitir que los analistas pivoten rápidamente de comportamientos sospechosos a muestras y campañas de malware relacionadas. Acorta los tiempos de respuesta al proporcionar información de amenaza contextual esenciales para decisiones de seguridad rápidas e informadas. Revela patrones de ataque ocultos al correlacionar pequeños artefactos como comandos o cambios de registro con una actividad maliciosa más amplia. Avanza alerta de alerta al ayudar a los equipos de SOC a priorizar las detecciones basadas en el comportamiento del mundo real y la prevalencia de amenazas. Apoya la caza de amenazas proactivas a través de consultas de búsqueda flexibles que descubren técnicas evolutivas de ofuscación y entrega. Mejora la cobertura de detección al descubrir tendencias en el abuso de secuencias de comandos.

Comience su primera investigación de amenaza con la búsqueda de TI de inmediato.

Conclusión

El enriquecimiento del contexto de amenazas alimenta el cambio del procesamiento de alerta reactiva a la seguridad proactiva impulsada por la inteligencia de amenazas.

Las organizaciones que implementan con éxito el enriquecimiento integral del contexto logran mejoras medibles en MTTD y MTTR al tiempo que reducen la carga de trabajo de los analistas y mejoran la consistencia de la respuesta.

La clave del éxito radica en elegir fuentes de inteligencia de amenazas que proporcionan un contexto actual, relevante y procesable.

Any. Busca de inteligencia de amenazas de RunCon su base en investigaciones de seguridad del mundo real y una integración perfecta de Sandbox, ofrece a los equipos de SOC el contexto integral necesario para sobresalir en el entorno de amenazas actual.

Fuente de noticias