{"id":7776,"date":"2019-06-04T20:56:51","date_gmt":"2019-06-04T20:56:51","guid":{"rendered":"https:\/\/xelere.com\/?p=7776"},"modified":"2019-07-03T19:33:32","modified_gmt":"2019-07-03T19:33:32","slug":"maximice-la-eficiencia-de-su-soc","status":"publish","type":"post","link":"https:\/\/xelere.com\/en\/maximice-la-eficiencia-de-su-soc\/","title":{"rendered":"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad"},"content":{"rendered":"<h2><strong>Maximice la eficiencia de su Centro de operaciones de seguridad con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad. <\/strong><\/h2>\n<p>Son las 5:48 a.m. &#8211; solo 48 minutos despu\u00e9s de su turno de 12 horas en el centro de operaciones de seguridad (SOC), y ya ha investigado tres amenazas. Estabas preparado para un turno largo, pero como un analista del equipo nocturno acaba de renunciar, ahora tambi\u00e9n est\u00e1s cubriendo su turno. \u00bfC\u00f3mo se supone que alguien se mantenga alerta en medio de un mon\u00f3tono trabajo de 24 horas en el SOC?\u00a0Cuando comenz\u00f3, trat\u00f3 de hablar con su jefe sobre c\u00f3mo el software de orquestaci\u00f3n de respuesta a incidentes y otras herramientas podr\u00edan funcionar de manera m\u00e1s eficiente. Hoy, solo est\u00e1s tratando de sobrevivir. Es dif\u00edcil no sentirse completamente adormecido cuando est\u00e1 enterrado en cientos de alertas que posiblemente no pueda revisar.<\/p>\n<h3><strong>Procesos manuales reactivos en el SOC con poco personal <\/strong><\/h3>\n<p>El analista de seguridad promedio investiga 20-25 incidentes cada d\u00eda. Al analista promedio le toma de 13 a 18 minutos comparar los indicadores de compromiso (IoC) con los registros, las fuentes de inteligencia de amenazas y la inteligencia externa, y la investigaci\u00f3n manual puede producir tasas de falsos positivos del 70 por ciento o m\u00e1s.\u00a0Para empeorar las cosas, los analistas de seguridad luchan contra un mayor volumen de alertas complejas, el SOC se enfrenta a una crisis de talento: el sesenta y seis por ciento de los profesionales de la ciberseguridad creen que hay muy pocos analistas calificados para manejar el volumen de alertas en el SOC.\u00a0De acuerdo con el &#8220;Costo de un estudio de violaci\u00f3n de datos de 2018 del Instituto Ponemon&#8221;, el costo promedio de una infracci\u00f3n es de $ 3.86 millones, un aumento del 6.4 por ciento con respecto a 2017. El veintisiete por ciento de los SOC reciben m\u00e1s de 1 mill\u00f3n de alertas por d\u00eda, y la respuesta m\u00e1s com\u00fan al cansancio de las alertas es modificar las pol\u00edticas para obtener menos alertas.\u00a0La orquestaci\u00f3n y la automatizaci\u00f3n pueden liberar a los analistas abrumados en el SOC y mejorar significativamente la resistencia cibern\u00e9tica en toda la empresa. En efecto, la investigaci\u00f3n ha demostrado que la orquestaci\u00f3n de SOC puede triplicar el volumen de respuesta a incidentes y reducir significativamente el tiempo de respuesta.\u00a0&#8220;Si bien los costos de la violaci\u00f3n de datos han aumentado constantemente, vemos signos positivos de ahorro de costos mediante el uso de tecnolog\u00edas m\u00e1s nuevas, as\u00ed como una planificaci\u00f3n adecuada para la respuesta a incidentes, que puede reducir significativamente estos costos&#8221;, dijo el Dr. Larry Ponemon.\u00a0La automatizaci\u00f3n reduce el costo promedio de una violaci\u00f3n de datos en $ 1.55 millones. Para construir una empresa ciber-resiliente, los l\u00edderes de seguridad necesitan soluciones inteligentes para la orquestaci\u00f3n, la automatizaci\u00f3n, el aprendizaje autom\u00e1tico y la inteligencia artificial (AI).<\/p>\n<h3><strong>\u00bfCu\u00e1les son los atributos de la respuesta inteligente a incidentes?<\/strong><\/h3>\n<p>Seg\u00fan el estudio de Ponemon, las empresas pueden ahorrar un promedio de $ 1 mill\u00f3n al contener una brecha de datos en menos de 30 d\u00edas. Sin embargo, el tiempo promedio de contenci\u00f3n es de 69 d\u00edas. Los l\u00edderes de seguridad deben considerar los riesgos de no adoptar soluciones para una respuesta inteligente y proactiva, incluidas las violaciones de datos m\u00e1s costosas causadas por una respuesta reactiva y tiempos de contenci\u00f3n m\u00e1s prolongados.\u00a0El SOC se enfrenta a un mayor volumen de amenazas m\u00e1s sofisticadas, y hay una gran escasez de talento en materia de ciberseguridad. El enfoque correcto para la respuesta inteligente, por lo tanto, abarca soluciones para lo siguiente:<\/p>\n<p><strong>1.Organizaci\u00f3n y automatizaci\u00f3n:<\/strong> un ecosistema integrado y optimizado puede permitir a las organizaciones crear planes din\u00e1micos de respuesta a incidentes (IR) y automatizar la remediaci\u00f3n.<\/p>\n<p><strong>2.Inteligencia humana y artificial:<\/strong> operacionalice la inteligencia humana, aproveche la inteligencia avanzada de amenazas y colabore con expertos.<\/p>\n<p><strong>3.Administraci\u00f3n de casos:<\/strong> establezca sistemas para la mejora continua del plan de IR mientras desarrolla una comprensi\u00f3n clara de las cargas de trabajo y las habilidades internas.\u00a0Veamos m\u00e1s de cerca c\u00f3mo funciona la inteligencia en la organizaci\u00f3n de respuesta a incidentes en la pr\u00e1ctica y c\u00f3mo puede ayudar a los l\u00edderes de seguridad a liberar a sus analistas con exceso de trabajo para tareas m\u00e1s urgentes.<\/p>\n<h3><strong>Tres casos de uso para la orquestaci\u00f3n inteligente de respuesta a incidentes<\/strong><\/h3>\n<p>Un ecosistema completo de soluciones de seguridad puede permitir a la empresa prepararse para amenazas cibern\u00e9ticas sofisticadas, responder proactivamente a los riesgos y aplicar las lecciones aprendidas para crear salvaguardas futuras. La orquestaci\u00f3n inteligente crea eficiencia y precisi\u00f3n antes de un ataque, durante un incidente y despu\u00e9s de la remediaci\u00f3n.<\/p>\n<h4><strong>1. Antes de un ataque<\/strong><\/h4>\n<p>La mitad de los encuestados en una encuesta reciente creen que es algo o muy probable que su organizaci\u00f3n tenga que responder a un incidente importante el pr\u00f3ximo a\u00f1o, mientras que el 9 por ciento respondieron &#8220;sin duda&#8221;. El momento adecuado para abordar los desaf\u00edos del SOC, como el aumento del volumen de amenazas altamente espec\u00edficas y demasiadas soluciones de un solo prop\u00f3sito, es antes de que ocurra un ataque.\u00a0El primer paso para crear una empresa ciber-resiliente implica adoptar una plataforma avanzada de respuesta a incidentes para crear flujos de trabajo automatizados e inteligentes que abarquen personas, procesos y tecnolog\u00eda. Esta soluci\u00f3n se puede mejorar con una soluci\u00f3n de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) para ofrecer an\u00e1lisis de incidentes completos y visibilidad de amenazas emergentes.\u00a0La contrataci\u00f3n de consultores de operaciones de seguridad puede ayudar a las organizaciones a complementar su talento interno. Mientras tanto, colaborar con expertos externos en IR puede ayudar a las empresas a implementar capacitaci\u00f3n efectiva y preparaci\u00f3n estrat\u00e9gica.<\/p>\n<h4><strong>2. Durante un ataque<\/strong><\/h4>\n<p>Los minutos cuentan cuando la empresa se enfrenta a una amenaza sofisticada y dirigida. La plataforma de respuesta a incidentes (IRP) puede actuar como una soluci\u00f3n centralizada para la soluci\u00f3n integral de la respuesta. Cuando se combinan con la inteligencia cognitiva, las organizaciones pueden investigar amenazas r\u00e1pidamente sin abrumar a su personal de SOC.\u00a0Cuando se detecta un incidente cr\u00edtico, el SOC puede llamar a expertos en IR a pedido para recibir asistencia para administrar y remediar el incidente. El IRP genera un playboook de respuesta, que se actualiza din\u00e1micamente a medida que las soluciones de inteligencia de amenazas brindan un an\u00e1lisis de los incidentes y las soluciones de an\u00e1lisis de puntos finales brindan detalles de la infecci\u00f3n en el sitio y reportes automatizados al equipo legal.\u00a0Usando soluciones para inteligencia de amenazas, an\u00e1lisis forense y otras soluciones, los analistas de IR pueden investigar las t\u00e1cticas utilizadas por los atacantes para identificar la fuente del incidente. Al seguir las instrucciones del playbook, los analistas de SOC pueden coordinarse con TI en las acciones de remediaci\u00f3n, como el restablecimiento de contrase\u00f1as globales y la segregaci\u00f3n de cuentas privilegiadas.<\/p>\n<h4><strong>3. Despues de un ataque<\/strong><\/h4>\n<p>Hay pocos ataques de ciberseguridad realmente aleatorios. En los \u00faltimos 18 meses, el 56 por ciento de las organizaciones que fueron v\u00edctimas de un ataque significativo fueron atacados nuevamente en el mismo per\u00edodo.\u00a0Cuando un ataque est\u00e1 totalmente remediado, los analistas de seguridad pueden preparar informes eficientes sobre el incidente utilizando datos de las soluciones de inteligencia de seguridad, herramientas de investigaci\u00f3n forense e informaci\u00f3n de los investigadores de respuesta. Esta investigaci\u00f3n se puede presentar directamente al equipo de liderazgo ejecutivo para comunicar el estado del incidente, las acciones tomadas y las lecciones aprendidas.\u00a0Al colaborar con expertos de respuesta de terceros y consultores de servicios de seguridad, el equipo de SOC puede trabajar para refinar las pol\u00edticas formales de respuesta a incidentes y mejorar los controles de seguridad. A medida que se reanudan las operaciones de SOC, los analistas pueden mejorar la preparaci\u00f3n con un entrenamiento de respuesta personalizado.<\/p>\n<h3><strong>\u00bfPor qu\u00e9 importa la organizaci\u00f3n de respuesta a incidentes?<\/strong><\/h3>\n<p>Al proteger a la empresa con soluciones para automatizar y orquestar la respuesta a incidentes, los l\u00edderes de seguridad pueden presentar el beneficio de la resiliencia cibern\u00e9tica a la organizaci\u00f3n. Seg\u00fan Forrester, \u201cLos productos tecnol\u00f3gicos que proporcionan una acci\u00f3n automatizada, coordinada y basada en pol\u00edticas de procesos de seguridad a trav\u00e9s de m\u00faltiples tecnolog\u00edas, hacen que las operaciones de seguridad sean m\u00e1s r\u00e1pidas, menos propensas a errores y m\u00e1s eficientes\u201d. Agregando las soluciones correctas para orquestaci\u00f3n, cognitiva la inteligencia y la administraci\u00f3n de casos pueden aliviar la carga del SOC al tiempo que reducen los riesgos de ciberseguridad.<\/p>\n<p><strong>Fuente:<\/strong>\u00a0https:\/\/securityintelligence.com\/maximize-your-security-operations-center-efficiency-with-incident-response-orchestration\/<\/p>","protected":false},"excerpt":{"rendered":"<p>Maximice la eficiencia de su Centro de operaciones de seguridad con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad. Son las 5:48 a.m. &#8211; solo 48 minutos despu\u00e9s de su turno de 12 horas en el centro de operaciones de seguridad (SOC), y ya ha investigado tres amenazas. Estabas preparado para un turno largo, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7949,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[78],"tags":[],"class_list":["post-7776","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad<\/title>\n<meta name=\"description\" content=\"El analista de seguridad promedio investiga 20-25 incidentes cada d\u00eda. Al analista promedio le toma de 13 a 18 minutos comparar los indicadores de compromiso (IoC) con los registros, las fuentes de inteligencia de amenazas y la inteligencia externa, y la investigaci\u00f3n manual puede producir tasas de falsos positivos del 70 por ciento o m\u00e1s.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xelere.com\/en\/maximice-la-eficiencia-de-su-soc\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad\" \/>\n<meta property=\"og:description\" content=\"El analista de seguridad promedio investiga 20-25 incidentes cada d\u00eda. Al analista promedio le toma de 13 a 18 minutos comparar los indicadores de compromiso (IoC) con los registros, las fuentes de inteligencia de amenazas y la inteligencia externa, y la investigaci\u00f3n manual puede producir tasas de falsos positivos del 70 por ciento o m\u00e1s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xelere.com\/en\/maximice-la-eficiencia-de-su-soc\/\" \/>\n<meta property=\"og:site_name\" content=\"Xelere\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XelereSA\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-04T20:56:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-03T19:33:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xelere.com\/wp-content\/uploads\/2019\/06\/maximice-su-soc.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xelere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Xelere\" \/>\n<meta name=\"twitter:site\" content=\"@Xelere\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"xelere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/\"},\"author\":{\"name\":\"xelere\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\"},\"headline\":\"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad\",\"datePublished\":\"2019-06-04T20:56:51+00:00\",\"dateModified\":\"2019-07-03T19:33:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/\"},\"wordCount\":1504,\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/maximice-su-soc.png\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/\",\"name\":\"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/maximice-su-soc.png\",\"datePublished\":\"2019-06-04T20:56:51+00:00\",\"dateModified\":\"2019-07-03T19:33:32+00:00\",\"description\":\"El analista de seguridad promedio investiga 20-25 incidentes cada d\u00eda. Al analista promedio le toma de 13 a 18 minutos comparar los indicadores de compromiso (IoC) con los registros, las fuentes de inteligencia de amenazas y la inteligencia externa, y la investigaci\u00f3n manual puede producir tasas de falsos positivos del 70 por ciento o m\u00e1s.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/maximice-su-soc.png\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/maximice-su-soc.png\",\"width\":960,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xelere.com\\\/maximice-la-eficiencia-de-su-soc\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xelere.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"name\":\"Xelere\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xelere.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\",\"name\":\"Xelere\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"width\":810,\"height\":283,\"caption\":\"Xelere\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XelereSA\\\/\",\"https:\\\/\\\/x.com\\\/Xelere\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xelere\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCq796T-Uv9WHCogZPJ8uXaQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\",\"name\":\"xelere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"caption\":\"xelere\"},\"url\":\"https:\\\/\\\/xelere.com\\\/en\\\/author\\\/lalonso\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad","description":"El analista de seguridad promedio investiga 20-25 incidentes cada d\u00eda. Al analista promedio le toma de 13 a 18 minutos comparar los indicadores de compromiso (IoC) con los registros, las fuentes de inteligencia de amenazas y la inteligencia externa, y la investigaci\u00f3n manual puede producir tasas de falsos positivos del 70 por ciento o m\u00e1s.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xelere.com\/en\/maximice-la-eficiencia-de-su-soc\/","og_locale":"en_US","og_type":"article","og_title":"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad","og_description":"El analista de seguridad promedio investiga 20-25 incidentes cada d\u00eda. Al analista promedio le toma de 13 a 18 minutos comparar los indicadores de compromiso (IoC) con los registros, las fuentes de inteligencia de amenazas y la inteligencia externa, y la investigaci\u00f3n manual puede producir tasas de falsos positivos del 70 por ciento o m\u00e1s.","og_url":"https:\/\/xelere.com\/en\/maximice-la-eficiencia-de-su-soc\/","og_site_name":"Xelere","article_publisher":"https:\/\/www.facebook.com\/XelereSA\/","article_published_time":"2019-06-04T20:56:51+00:00","article_modified_time":"2019-07-03T19:33:32+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/xelere.com\/wp-content\/uploads\/2019\/06\/maximice-su-soc.png","type":"image\/png"}],"author":"xelere","twitter_card":"summary_large_image","twitter_creator":"@Xelere","twitter_site":"@Xelere","twitter_misc":{"Written by":"xelere","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/#article","isPartOf":{"@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/"},"author":{"name":"xelere","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d"},"headline":"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad","datePublished":"2019-06-04T20:56:51+00:00","dateModified":"2019-07-03T19:33:32+00:00","mainEntityOfPage":{"@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/"},"wordCount":1504,"publisher":{"@id":"https:\/\/xelere.com\/#organization"},"image":{"@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2019\/06\/maximice-su-soc.png","articleSection":["Ciberseguridad"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/","url":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/","name":"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad","isPartOf":{"@id":"https:\/\/xelere.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/#primaryimage"},"image":{"@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2019\/06\/maximice-su-soc.png","datePublished":"2019-06-04T20:56:51+00:00","dateModified":"2019-07-03T19:33:32+00:00","description":"El analista de seguridad promedio investiga 20-25 incidentes cada d\u00eda. Al analista promedio le toma de 13 a 18 minutos comparar los indicadores de compromiso (IoC) con los registros, las fuentes de inteligencia de amenazas y la inteligencia externa, y la investigaci\u00f3n manual puede producir tasas de falsos positivos del 70 por ciento o m\u00e1s.","breadcrumb":{"@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/#primaryimage","url":"https:\/\/xelere.com\/wp-content\/uploads\/2019\/06\/maximice-su-soc.png","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2019\/06\/maximice-su-soc.png","width":960,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/xelere.com\/maximice-la-eficiencia-de-su-soc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xelere.com\/"},{"@type":"ListItem","position":2,"name":"Maximice la eficiencia de su SOC con la Orquestaci\u00f3n Inteligente ante Respuesta de Incidentes de Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/xelere.com\/#website","url":"https:\/\/xelere.com\/","name":"Xelere","description":"","publisher":{"@id":"https:\/\/xelere.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xelere.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/xelere.com\/#organization","name":"Xelere","url":"https:\/\/xelere.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/","url":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","width":810,"height":283,"caption":"Xelere"},"image":{"@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XelereSA\/","https:\/\/x.com\/Xelere","https:\/\/www.linkedin.com\/company\/xelere","https:\/\/www.youtube.com\/channel\/UCq796T-Uv9WHCogZPJ8uXaQ"]},{"@type":"Person","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d","name":"xelere","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","caption":"xelere"},"url":"https:\/\/xelere.com\/en\/author\/lalonso\/"}]}},"_links":{"self":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/7776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/comments?post=7776"}],"version-history":[{"count":4,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/7776\/revisions"}],"predecessor-version":[{"id":7948,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/7776\/revisions\/7948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media\/7949"}],"wp:attachment":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media?parent=7776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/categories?post=7776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/tags?post=7776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}