Selasa, 19 November 2019

Memahami Security Operations Center (SOC)



security operations center (SOC) adalah tim keamanan informasi yang bertanggung jawab untuk memantau dan menganalisis keamanan organisasi secara berkelanjutan. Tujuan tim SOC adalah untuk mendeteksi, menganalisis, dan merespons insiden keamanan siber menggunakan kombinasi solusi teknologi dan serangkaian proses yang kuat.  

SANS Institute (www.sans.org) mengklasifikasikan peran yang dimainkan orang dalam SOC menjadi empat jabatan:


Tier 1 Alert Analyst - Para profesional ini memantau peringatan yang masuk, memverifikasi bahwa telah terjadi insiden nyata, dan meneruskan tiket ke Tingkat 2, jika perlu.

Tier 2 Incident Responder - Profesional ini bertanggung jawab atas investigasi mendalam atas insiden dan menyarankan remediasi atau tindakan yang harus diambil.
Tier 3 Subject Matter Expert (SME)/Hunter- Para profesional ini memiliki keterampilan tingkat ahli dalam jaringan, titik akhir, intelijen ancaman, dan rekayasa balik malware. Mereka ahli dalam melacak proses malware untuk menentukan dampaknya dan bagaimana cara menghapusnya. Mereka juga sangat terlibat dalam perburuan ancaman potensial dan menerapkan alat deteksi ancaman.


SOC Manager - Profesional ini mengelola semua sumber daya SOC dan berfungsi sebagai titik kontak untuk organisasi atau pelanggan yang lebih besar.

Kursus ini menawarkan persiapan untuk sertifikasi yang cocok untuk posisi Analis Siaga Tingkat 1, juga dikenal sebagai Analis Cybersecurity.


SOC membutuhkan security information and event management system (SIEM), atau yang setara. Sistem ini menggabungkan data dari berbagai teknologi. Sistem SIEM digunakan untuk mengumpulkan dan memfilter data, mendeteksi dan mengklasifikasikan ancaman, menganalisis dan menyelidiki ancaman, dan mengelola sumber daya untuk mengimplementasikan tindakan pencegahan dan mengatasi ancaman di masa depan. Teknologi SOC mencakup satu atau lebih dari yang berikut:


  • Event collection, correlation, and analysis
  • Security monitoring
  • Security control
  • Log management
  • Vulnerability assessment
  • Vulnerability tracking
  • Threat intelligence



EmoticonEmoticon