{"id":1532,"date":"2024-08-14T17:38:25","date_gmt":"2024-08-14T20:38:25","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1532"},"modified":"2025-10-16T11:50:11","modified_gmt":"2025-10-16T14:50:11","slug":"como-os-socs-estao-evoluindo-para-enfrentar-ameacas-ciberneticas-emergentes","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/08\/14\/como-os-socs-estao-evoluindo-para-enfrentar-ameacas-ciberneticas-emergentes\/","title":{"rendered":"Como os SOCs est\u00e3o evoluindo para enfrentar amea\u00e7as cibern\u00e9ticas emergentes"},"content":{"rendered":"\n<p id=\"ember58\">Voc\u00ea j\u00e1 deve ter ouvido falar em alguns acr\u00f4nimos e siglas da seguran\u00e7a cibern\u00e9tica, como APT, CAPTCHA, DDoS, DHS, enfim, realmente uma sopa de letrinhas que fazem parte da rotina. E uma das siglas mais importantes com o crescimento das amea\u00e7as cibern\u00e9ticas \u00e9 SOCs.<\/p>\n\n\n\n<p id=\"ember59\">Para trazer luz sobre como os SOCs evoluem para enfrentar as amea\u00e7as, primeiro vou recorrer ao contexto e explicar um pouco sobre eles. Quando o conceito dos SOCs (Security Operations Centers ou Centro de Opera\u00e7\u00f5es e Seguran\u00e7a, em portugu\u00eas) foi desenvolvido, a ideia era monitorar, analisar e conter amea\u00e7as. Bom, voc\u00ea pode dizer que esse conceito se perpetua at\u00e9 hoje, mas os objetivos s\u00e3o diferentes.<\/p>\n\n\n\n<p id=\"ember60\">No in\u00edcio, os SOCs tinham como maior preocupa\u00e7\u00e3o os ambientes f\u00edsicos, que tinham os objetos de valor e, principalmente, os arquivos com todos os dados relevantes em papel. Mas obviamente, tr\u00eas d\u00e9cadas depois da cria\u00e7\u00e3o do conceito e da migra\u00e7\u00e3o do f\u00edsico para o digital, as preocupa\u00e7\u00f5es s\u00e3o outras.<\/p>\n\n\n\n<p id=\"ember61\">Hoje, os SOCs s\u00e3o formados por equipes dedicadas a monitorar, detectar e responder a incidentes de seguran\u00e7a cibern\u00e9tica em tempo real. Esses profissionais desenham processos da melhor forma poss\u00edvel para proteger os dados e sistemas da empresa contra amea\u00e7as cibern\u00e9ticas.<\/p>\n\n\n\n<p id=\"ember62\"><strong>Mas as fraudes seguem evoluindo e com valores cada vez mais assustadores. <\/strong>Em minhas leituras recentes sobre o tema, me chamou aten\u00e7\u00e3o que as <a href=\"https:\/\/forbes.com.br\/carreira\/2023\/05\/seus-funcionarios-podem-tornar-a-empresa-menos-vulneravel-a-ciberataques\/\" target=\"_blank\" rel=\"noreferrer noopener\">perdas globais com ataques cibern\u00e9ticos devem chegar US$ 10,5 trilh\u00f5es (R$ 52,35 trilh\u00f5es)<\/a> anualmente at\u00e9 2025, segundo um relat\u00f3rio da IBM.<\/p>\n\n\n\n<p id=\"ember63\">A coisa fica ainda pior se olharmos para o custo m\u00e9dio global de cada ataque: US$ 5 milh\u00f5es, segundo estudo da Acronis. Eu j\u00e1 falei algumas vezes em meus textos e reflex\u00f5es sobre a velocidade que as fraudes evoluem e como tudo que envolve vulnerabilidades tem sido explorado pelos hackers.<\/p>\n\n\n\n<p id=\"ember64\">As amea\u00e7as emergentes deixaram de ser t\u00e3o simples e as equipes passam a ter de enfrentar as mais diversas formas de ataque, Para enfrentar isso, os SOCs precisam estar em constante evolu\u00e7\u00e3o. Isso inclui investir em novas tecnologias, aprimorar processos e capacitar suas equipes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember65\">Como os SOCs v\u00eam evoluindo?<\/h2>\n\n\n\n<p id=\"ember66\">Gosto de dizer que a evolu\u00e7\u00e3o dos SOCs passa principalmente pela abordagem, que deixou de ser apenas reativa e se tornou proativa.<\/p>\n\n\n\n<p id=\"ember67\">Como n\u00e3o poderia deixar de ser, hoje tamb\u00e9m contamos com a evolu\u00e7\u00e3o do SOC na nuvem, com a opera\u00e7\u00e3o capaz de conectar informa\u00e7\u00f5es, armazenar dados e manter tudo seguro online, inclusive remotamente.<\/p>\n\n\n\n<p id=\"ember68\">Todo esse processo de evolu\u00e7\u00e3o dos SOCs foi acompanhado de perto pelo time da Ivy. Tenho muito orgulho em olhar para tr\u00e1s e observar que constru\u00edmos um time de especialistas capaz de realizar an\u00e1lises detalhadas dos aspectos t\u00e9cnicos de uma empresa, como seus ativos tecnol\u00f3gicos, infraestrutura, sistemas, propriedade intelectual, vulnerabilidades de seguran\u00e7a e outros fatores relacionados \u00e0 tecnologia.<\/p>\n\n\n\n<p id=\"ember69\">Dessa forma, implementamos um SOCs que ajuda nossos clientes a mitigar riscos, avaliar oportunidades e receber informa\u00e7\u00f5es claras e detalhadas sobre o estado tecnol\u00f3gico da empresa. Nosso time tamb\u00e9m fornece a solu\u00e7\u00e3o por meio de uma consultoria e m\u00e3o de obra para colocar tudo em pr\u00e1tica. Deixo aqui um <a href=\"https:\/\/ivy.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">link<\/a> para quem quiser saber mais sobre nossa atua\u00e7\u00e3o nesse sentido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember70\">Dicas para seguir evoluindo a opera\u00e7\u00e3o<\/h2>\n\n\n\n<p id=\"ember71\">Eu diria que v\u00e1rios pontos s\u00e3o importantes e devem ser observados de perto quando pensamos na evolu\u00e7\u00e3o da defesa das empresas. Em primeiro lugar, gosto sempre de destacar que os cibercriminosos utilizam muito bem a tecnologia a seu favor, por isso, as equipes n\u00e3o podem ficar para tr\u00e1s.<\/p>\n\n\n\n<p id=\"ember72\">Pensando nisso, seguem algumas dicas para manter o SOC atualizado:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Adote tecnologias emergentes, como IA e Machine Learning;<\/li>\n\n\n\n<li>Treinamento cont\u00ednuo da equipe especializada<\/li>\n\n\n\n<li>Compartilhar entre os times as informa\u00e7\u00f5es sobre amea\u00e7as<\/li>\n\n\n\n<li>Contar com um time de especialistas para agir rapidamente em caso de amea\u00e7as<\/li>\n<\/ul>\n\n\n\n<p id=\"ember74\">Como costumo dizer, os SOCs precisam estar em constante evolu\u00e7\u00e3o para bater de frente com essas amea\u00e7as emergentes. Por isso, penso ser necess\u00e1rio investir continuamente em tecnologia, processos e capacita\u00e7\u00e3o dos profissionais. Negligenciar essa evolu\u00e7\u00e3o \u00e9 estar com portas abertas e vulnerabilidades expostas para riscos significativos e fraudes milion\u00e1rias.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea j\u00e1 deve ter ouvido falar em alguns acr\u00f4nimos e siglas da seguran\u00e7a cibern\u00e9tica, como APT, CAPTCHA, DDoS, DHS, enfim, realmente uma sopa de letrinhas que fazem parte da rotina. E uma das siglas mais importantes com o crescimento das amea\u00e7as cibern\u00e9ticas \u00e9 SOCs. Para trazer luz sobre como os SOCs evoluem para enfrentar as amea\u00e7as, primeiro vou recorrer ao contexto e explicar um pouco sobre eles. Quando o conceito dos SOCs (Security Operations Centers ou Centro de Opera\u00e7\u00f5es e Seguran\u00e7a, em portugu\u00eas) foi desenvolvido, a ideia era monitorar, analisar e conter amea\u00e7as. Bom, voc\u00ea pode dizer que esse conceito<\/p>\n","protected":false},"author":4,"featured_media":1600,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,81,91,69],"class_list":["post-1532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-governanca","tag-ransomware","tag-ti"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1532"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1532\/revisions"}],"predecessor-version":[{"id":1534,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1532\/revisions\/1534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1600"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}