SOC – Security Operations Center
Um SOC (Security Operations Center ou Centro de Operações de Segurança) é o coração da defesa cibernética de uma organização.
É um time + ambiente + processo dedicado a monitorar, detectar, analisar e responder a ameaças 24/7.
Pensa nele como uma sala de controle (tipo NASA), mas para segurança digital.
Funções de um SOC¶
-
Monitoramento Contínuo
-
Usa ferramentas como SIEM (Splunk, ELK, Wazuh, Sentinel) para coletar logs de toda a infraestrutura.
-
Gera alertas quando detecta comportamento anômalo.
-
-
Detecção de Incidentes
-
Correlaciona eventos para encontrar ataques reais (evitando falsos positivos).
-
Identifica ataques como phishing, ransomware, brute force, etc.
-
-
Resposta a Incidentes
-
Contém ataques rapidamente (isolando máquinas, bloqueando IPs, resetando credenciais).
-
Escala para times de DFIR quando necessário.
-
-
Análise e Investigação
-
Faz triagem dos alertas, determina impacto, busca origem do ataque.
-
Usa dados de Threat Intelligence para entender se é uma ameaça conhecida.
-
-
Melhoria Contínua
-
Ajusta regras de detecção.
-
Propõe melhorias de segurança para evitar incidentes futuros.
-
Papéis Comuns em um SOC¶
-
SOC Analyst Nível 1 (L1)
- Primeira linha de defesa, monitora alertas e faz triagem básica.
-
SOC Analyst Nível 2 (L2)
- Investiga incidentes mais complexos, correlaciona dados e inicia mitigação.
-
SOC Analyst Nível 3 (L3) / Incident Responder
- Atua em casos graves, faz análise profunda (DFIR), coordena resposta.
-
Threat Hunter
- Proativo: procura sinais de ataques mesmo quando não há alertas.
-
SOC Manager
- Lidera o time, garante processos e métricas de desempenho.
Ferramentas usadas em um SOC¶
-
SIEM: Splunk, ELK, Wazuh, Microsoft Sentinel.
-
EDR/XDR: CrowdStrike, SentinelOne, Microsoft Defender for Endpoint.
-
SOAR: TheHive, Cortex, Phantom (automatização de resposta).
-
Threat Intelligence: MISP, OpenCTI, VirusTotal.
-
Forense: Volatility, Autopsy, Wireshark.
Como SOC se conecta ao resto¶
-
O SOC abriga o Blue Team.
-
O SOC aciona o DFIR quando um incidente é confirmado.
-
O SOC consome Threat Intelligence para melhorar detecção.
-
O SOC pode enviar amostras suspeitas para Malware Analysis.
Ou seja: SOC é onde tudo acontece e se integra.
Fluxo operacional de um SOC¶
[Coleta de logs]
|
v
[SIEM gera alerta]
|
v
[Triage L1]
| \
| \--> [Falso positivo] --> [Ajuste de regra]
v
[Investigação L2]
|
v
[Incidente confirmado?] -- não --> [Encerrar com documentação]
|
sim
v
[Resposta L3 / IR]
|
+--> [Conter: isolar host, bloquear IOC, resetar credenciais]
|
+--> [Erradicar: remover persistência/malware]
|
+--> [Recuperar: restaurar serviço]
v
[Lições aprendidas + melhoria contínua]
Integração SOC com outras frentes¶
flowchart LR
SOC[SOC] --> SIEM[SIEM]
SOC --> EDR[EDR/XDR]
SOC --> TI[Threat Intelligence]
SOC --> DFIR[DFIR]
SOC --> MA[Malware Analysis]
SOC --> SOAR[SOAR]
TI --> SOC
SIEM --> SOC
EDR --> SOC