Contáctanos
No se encontraron resultados.

Las 10+ plataformas SOAR más importantes en 2026

Adil Hafa
Adil Hafa
actualizado el Mar 5, 2026
Vea nuestra normas éticas

Con casi dos décadas de experiencia en ciberseguridad en una industria altamente regulada, he elaborado una lista con los 10 mejores programas de orquestación, automatización y respuesta de seguridad ( SOAR ):

Compara las 10 mejores plataformas SOAR:

* Los proveedores con “✅” en la columna de soporte de registro del sistema operativo admiten la recopilación de registros de Linux, Unix, macOS y Windows .

Splunk SOAR funciona mejor en organizaciones consolidadas con procesos bien documentados. Es una opción práctica para equipos que ya utilizan Splunk SIEM, ya que se conecta a los datos y alertas de Splunk existentes sin sobrecarga de ingesta adicional.

Con los playbooks de Splunk SOAR, los equipos automatizan las operaciones de seguridad y TI mediante un editor visual de playbooks. Splunk incluye 100 playbooks predefinidos, entre los que se incluyen:

  • Playbook de enriquecimiento de indicadores futuros registrados: Este playbook enriquece los eventos ingeridos con hashes de archivos, direcciones IP, nombres de dominio o URL.
  • Manual de investigación y respuesta ante ataques de phishing: Este manual automatiza la investigación y la respuesta a los correos electrónicos de phishing entrantes.
  • Manual de análisis de malware de Crowdstrike: Este manual mejora la alerta detectada por Crowdstrike.

Ventajas

  • Interfaz basada en GUI: Los analistas afirman que la interfaz gráfica de usuario (GUI) les permite gestionar los playbooks con un conocimiento mínimo de programación.
  • Implementación y soporte: Splunk SOAR ofrece procesos de implementación sencillos y personal informático cualificado.
  • Automatización para correos electrónicos de phishing: La automatización de correo electrónico de Splunk SOAR permitió a los responsables de seguridad financiera gestionar los correos electrónicos de phishing en 5 minutos, en comparación con los hasta 30 minutos que tardaban anteriormente.
  • Integraciones con sistemas de gestión de incidencias: Los usuarios de TI aprecian cómo Splunk SOAR puede conectarse con otros sistemas de gestión de incidencias, lo que les ayuda a mantener los flujos de trabajo a la vez que lo integra con su servicio de asistencia técnica.
  • Aplicación móvil: Los analistas de ciberseguridad la consideran valiosa, ya que permite a sus analistas de guardia responder a alertas e incidentes desde cualquier lugar.

Desventajas

  • Coste : Splunk SOAR es caro, especialmente para las pequeñas y medianas empresas.
  • Curva de aprendizaje pronunciada: Los especialistas en TI indican que la solución tiene una curva de aprendizaje pronunciada y puede requerir conocimientos de programación especializados.
  • Integraciones con sistemas existentes: Algunos usuarios tuvieron problemas para integrar Splunk SOAR con sus productos y flujos de trabajo de seguridad actuales. Tuvieron que crear conectores de aplicaciones personalizados, lo que aumentó la complejidad.
  • Soluciones a medida: Los ingenieros de automatización de seguridad afirman que el producto era ineficiente a la hora de permitirles crear automatizaciones especializadas con Python en servidores, contenedores o ejecutores.
  • Aplicación móvil: La aplicación móvil solo es compatible con iOS.

QRadar SOAR (anteriormente Resilient) orquesta y automatiza la respuesta a incidentes en todos los flujos de trabajo de seguridad. Es compatible con más de 200 regulaciones de privacidad integradas y más de 300 integraciones en App Exchange.

Los equipos de seguridad pueden:

  • Utilice manuales de procedimientos dinámicos y personalizables.
  • Registrar la fecha y hora de las acciones clave durante la respuesta a incidentes para facilitar la reconstrucción de la inteligencia sobre amenazas.

Las integraciones clave incluyen:

  • SIEM: IBM QRadar SIEM, Splunk, Microsoft Sentinel, Rapid7 InsightIDR
  • EDR: IBM QRadar EDR, SentinelOne, CrowdStrike
  • ITSM: Salesforce Service Cloud, ServiceNow, Jira

Ventajas

  • Creación de scripts personalizados: Los analistas pueden crear correlaciones de datos personalizadas, acciones basadas en API e integraciones con sistemas centrales.
  • Integración de la suite IBM: Funciona bien junto con QRadar SIEM para equipos que utilizan ambos.
  • Tipos de incidentes personalizados: La categorización, las etiquetas y los atributos de los incidentes son configurables para los procesos internos. V
  • Pruebas de vulnerabilidad: Los resultados de las pruebas de vulnerabilidad se pueden evaluar de principio a fin, filtrar y enviar a Jira.

Desventajas

  • Los manuales de procedimientos requieren altas habilidades técnicas: a los usuarios les resulta difícil crearlos; dicen que exigen conocimientos de programación, como aprender Python.
  • Dependencia del ecosistema IBM: Si bien QRadar SOAR funciona mejor con QRadar SIEM, algunos usuarios se sienten limitados por las opciones de plug-and-play restringidas al integrarse con otros SIEM, como ArcSight. QRadar SOAR admite integraciones externas, pero la conexión con productos que no son IBM requiere un esfuerzo de configuración considerable.
  • Complejidad en la configuración: Nota para los usuarios La configuración de QRadar SOAR requiere un conocimiento sólido de Red Hat Enterprise Linux (RHEL) para implementaciones locales.
  • Complejidad en la personalización: Las reseñas muestran que personalizar el producto a menudo implica modificar archivos a través del protocolo Secure Shell (SSH).

Rapid7 InsightConnect automatiza los flujos de trabajo en aplicaciones en la nube, sistemas locales y equipos de TI y seguridad. Ofrece 300 complementos y una biblioteca de flujos de trabajo personalizable. Algunos casos de uso clave de los complementos son:

  • Creación de solicitudes HTTP
  • Eliminar correos electrónicos de forma masiva con PowerShell
  • Programación en Python 2 o 3

Los usuarios pueden usar InsightConnect para generar flujos de trabajo personalizados que respondan automáticamente a los correos electrónicos de phishing reportados, integrándose con soluciones como Office 365, Gmail, VirusTotal y Palo Alto Wildfire. Esto permite inspeccionar los encabezados, enlaces y archivos adjuntos de los correos electrónicos, y recibir alertas si se detectan resultados maliciosos conocidos.

Los usuarios pueden crear flujos de trabajo que respondan automáticamente a los correos electrónicos de phishing mediante la integración con Office 365, Gmail, VirusTotal y Palo Alto Wildfire, inspeccionando los encabezados, los enlaces y los archivos adjuntos, y alertando sobre hallazgos maliciosos conocidos.

La integración de InsightConnect con el marco de trabajo Metasploit proporciona a los equipos un filtrado personalizado para la gestión de vulnerabilidades, en particular para máquinas virtuales en entornos locales.

Ventajas

  • Integración y complementos: Los usuarios valoran la variedad de integraciones con SIEM, cortafuegos, EDR y plataformas de gestión de incidencias.
  • Automatización de la respuesta a incidentes: Los equipos más pequeños utilizan InsightConnect para automatizar el aislamiento de amenazas, lo que reduce la intervención manual y el tiempo de respuesta.
  • Estabilidad: Los ingenieros de seguridad de redes informan que la herramienta es estable y que la configuración inicial es sencilla.
  • Metasploit integración gestión de vulnerabilidades: las instrucciones de gestión de proyectos de Metasploit ayudan a los probadores de vulnerabilidades a escribir y entregar informes rápidamente, especialmente en proyectos grandes.
  • Integración de exploits Meta : Los escaneos de red se ejecutan sin problemas; los escaneos basados en agentes producen resultados más precisos.

Desventajas

  • Lagunas en la cobertura de la integración: Algunos usuarios consideran que el alcance de la integración es menor de lo esperado.
  • No existe un repositorio de plantillas de automatización: No hay una biblioteca seleccionada de plantillas de automatización o casos de prueba probados.
  • Se requieren conocimientos de programación: La personalización detallada requiere conocimientos de programación e ingenieros de automatización cualificados.

Microsoft Sentinel es un software SIEM y SOAR basado en la nube. La solución ofrece más de 100 consultas, libros de trabajo y manuales de procedimientos para la búsqueda de amenazas, con el fin de proteger su entorno y detectar amenazas.

Es utilizado por organizaciones líderes como EPAM Systems Inc., Accenture PLC y Cognizant Technology Solutions Corp.

Se ofrece una prueba gratuita con 10 GB de uso diario en un espacio de trabajo de Azure Monitor Log Analytics durante 31 días, con un límite de 20 espacios de trabajo por suscripción de Azure. El uso que supere estos límites conlleva cargos a partir de 5,59 $ por GB.

Ventajas

  • Notificaciones categorizadas: Los ingenieros de ciberseguridad agradecen recibir notificaciones categorizadas por nivel de seguridad.
  • Integraciones centralizadas: Los analistas del SOC afirman que la integración de Sentinel con Defender lo convierte en algo más que una simple herramienta de registro de incidentes de seguridad. Con Defender, los usuarios pueden leer y bloquear correos electrónicos de phishing desde una única plataforma.

Desventajas

  • Dificultad con la ingesta de datos y el análisis de registros: Microsoft Sentinel tiene una gran cantidad de conexiones de datos proporcionadas por Microsoft y sus socios. Para ingerir datos de fuentes no compatibles, Microsoft Sentinel utiliza tecnologías de terceros como Codeless Connector Platform (CCP) para SaaS y Logstash para infraestructura local o alojada en la nube. La integración con estas fuentes es difícil porque se deben mantener las configuraciones y ajustes necesarios para que el conector funcione.

Palo Alto Networks Cortex XSOAR le permite gestionar alertas de diversas fuentes, estandarizar procesos mediante manuales de procedimientos, actuar en función de la información sobre amenazas y automatizar las respuestas para distintos casos de uso.

Ofrece más de 1000 integraciones con terceros, lo que ayuda a los centros de operaciones de seguridad (SOC) a coordinar la respuesta a incidentes en sus soluciones de seguridad de red, SASE, seguridad de endpoints y seguridad en la nube. Hay disponible una prueba gratuita de 30 días.

Ventajas

  • Creación de scripts personalizados: Los equipos pueden escribir scripts personalizados para tareas de seguridad específicas.
  • Profundidad del playbook: XSOAR admite árboles de decisión en la automatización de playbooks con mayor nivel de detalle que algunas plataformas de la competencia.
  • Compatibilidad con Python: Potentes herramientas de scripting en Python para la creación de playbooks personalizados.
  • Amplitud de integración: Más de 1000 integraciones predefinidas cubren una superficie más amplia que la mayoría de las plataformas SOAR especializadas.

Desventajas

  • Carga de mantenimiento: Los usuarios señalaron que los Playbooks y las integraciones pueden requerir atención constante para garantizar que sigan funcionando con la última versión de una herramienta o API integrada.
  • Despliegue: Si bien algunos usuarios afirman que pueden gestionar la mayor parte de un despliegue grande de XSOAR por sí solos, otros han informado que el despliegue de XSOAR requiere muchos recursos.
  • Panel de control: Los usuarios señalan que la navegación por el panel de control podría ser más intuitiva.
  • Manuales de procedimientos predefinidos: Los manuales de procedimientos predefinidos son demasiado genéricos para ser utilizados directamente y requieren varias modificaciones.

FortiSOAR es adecuado para grandes organizaciones con personal técnico cualificado. No es una opción práctica para equipos más pequeños, ya que el coste de la licencia y la complejidad de la configuración inicial son elevados. FortiSOAR permite a los equipos de seguridad de TI/OT automatizar la gestión de incidentes para la detección y respuesta ante amenazas con:

  • Respuesta ante incidentes de seguridad
  • Gestión de casos y personal
  • Gestión de inteligencia sobre amenazas
  • Creación de playbooks sin código/con poco código

Ventajas

  • Automatización y playbooks: Los analistas informan que FortiSOAR ofrece amplias opciones de personalización para la gestión de playbooks . Cabe destacar que Jinja (y algo de Python) es esencial para normalizar los datos y crear acciones personalizadas en estos playbooks.
  • Integraciones con terceros: Los equipos de seguridad informan que FortiSOAR ha tenido un impacto positivo en su SOC al permitir la integración con varios sistemas/plataformas de seguridad y crear un centro personalizado.
  • Integraciones de API: FortiSOAR ofrece integraciones de API completas para extraer datos de firewalls, fuentes de amenazas y otras herramientas de seguridad.
  • Interfaz: Los usuarios afirman que la interfaz es fácil de usar y les permite crear múltiples minipaneles de plataformas, incidentes y alertas.

Desventajas

  • Normalización y análisis de datos complejos: La normalización y el análisis de datos (integración de fuentes de amenazas o extracción de datos de diferentes firewalls) pueden ser complejos, especialmente cuando no se dispone de un entorno SOC completamente desarrollado. El proceso requiere un uso extensivo de código personalizado con FortSOAR.
  • Uso limitado de Python: En las primeras etapas de madurez, es posible que los equipos necesiten usar Jinja con más frecuencia que Python , por lo que quizás no hayas aprovechado al máximo el potencial de Python en los playbooks desde el principio. Esto podría limitar la flexibilidad inicial de tus flujos de trabajo de automatización.
  • Rendimiento: Pueden surgir posibles problemas de rendimiento con Python al usarlo en playbooks, particularmente al trabajar con grandes conjuntos de datos o procesos que consumen muchos recursos, como el análisis de datos de múltiples firewalls.
  • Modelo de licenciamiento: Los clientes señalan que la estructura de licenciamiento no es clara; los compradores esperan conocer el número de usuarios concurrentes o el número de nodos FortiSOAR en su plan de licenciamiento.
  • Costes: El período de incorporación puede resultar costoso, llegando a generar costes de licencia anuales de hasta 70.000 dólares. 1

ArcSight SOAR de OpenText está diseñado para analistas con niveles de habilidad limitados, con el objetivo de permitir que los operadores decidan manualmente qué hacer sin necesidad de código.

ArcSight SOAR es una excelente opción para las empresas que buscan automatizar la respuesta a incidentes y centralizar las operaciones de seguridad. Los usuarios informan que proporciona manuales de procedimientos eficaces para diseñar flujos de trabajo.

Sin embargo, varios usuarios han señalado deficiencias, en particular con la instalación manual de políticas para cambios en el firewall y los tiempos de respuesta deficientes del soporte técnico. También se han expresado preocupaciones sobre las integraciones de la plataforma, que actualmente son limitadas.

Características principales:

Control de acceso basado en capacidades: Una de las características más destacadas de ArcSight SOAR es su control de acceso granular, que es más flexible y preciso que el control de acceso basado en roles (RBAC) tradicional. En lugar de restringir el acceso en función de roles amplios (por ejemplo, el analista A tiene acceso a Active Directory, el analista B no).

Con el control de acceso basado en capacidades, el complemento de AD puede exponer varias funciones (por ejemplo, ver detalles de usuario, listar miembros de grupo, etc.). En lugar de otorgar a un analista acceso a todo AD, el administrador puede concederle acceso solo a funciones específicas, como ver detalles de usuario y bloquear cuentas.

Compatibilidad con la plataforma de intercambio de información sobre malware (MISP): ArcSight SOAR se integra con la plataforma de intercambio de información sobre malware (MISP) para permitir el intercambio y el enriquecimiento de la inteligencia sobre amenazas.

Activadores: ArcSight SOAR puede iniciar un playbook cuando se activa mediante un producto de terceros, como por ejemplo:

  • Productos de terceros (por ejemplo, alertas SIEM, inteligencia sobre amenazas o aplicaciones personalizadas)
  • Activaciones manuales por parte de analistas del SOC
  • Llamadas a la API REST
  • Inteligencia sobre amenazas (por ejemplo, fuentes de IOC (Indicador de Compromiso) o alertas en tiempo real de proveedores de inteligencia sobre amenazas).

Clasificaciones de incidentes: ArcSight SOAR viene equipado con un grupo de clasificaciones de incidentes: malware, phishing, portátiles perdidos, etc.

Plantillas de notificación : Los usuarios pueden enviar notificaciones en etapas específicas de los flujos de trabajo, incluyendo:

  • notificaciones por correo electrónico
  • mensajes SMS
  • Notificaciones emergentes de Windows

Ventajas

  • Personalización: El producto ofrece un alto grado de personalización para las alertas y los informes.
  • Creación de manuales de procedimientos sencilla: Crear flujos de trabajo y manuales de procedimientos es intuitivo, sin necesidad de tener amplios conocimientos de programación o integración de sistemas.
  • Análisis de archivos de registro: Los analistas valoraron positivamente el hecho de poder examinar los archivos de registro en detalle.

Desventajas

  • Instalación manual de la política del firewall: Si bien ArcSight SOAR puede bloquear direcciones IP en el firewall como parte de un flujo de trabajo automatizado, la instalación manual de la política para los cambios debe realizarse por separado.
  • Costes: La licencia y el modelo de precios resultan caros para las pequeñas empresas.
  • Integraciones limitadas: Algunos usuarios creen que ArcSight SOAR solo se integra con un número limitado de herramientas.

ServiceNow Security Operations integra los datos de incidentes de sus dispositivos de seguridad en un motor de respuesta estructurado que aprovecha procesos de seguridad inteligentes. El software proporciona lo siguiente:

  • Gestión de vulnerabilidades identificar vulnerabilidades en función de su impacto en el negocio.
  • Gestión de la postura de seguridad de los datos : para comprender qué datos de seguridad están protegidos y cuáles están en riesgo.
  • Inteligencia sobre amenazas para obtener una plataforma integral que refuerce la postura de ciberseguridad.

Ventajas

  • Resúmenes de vulnerabilidades: Los especialistas en TI señalan que el producto proporciona resúmenes precisos de las vulnerabilidades, lo que permite identificar y solucionar rápidamente los problemas técnicos.
  • Depuración: Los usuarios aprecian las funciones de depuración, ya que les permiten tener una visibilidad completa de la generación de playbooks y la resolución de problemas.

Desventajas

  • Manual de procedimientos complejo: La complejidad del diseño del manual de procedimientos puede resultar un desafío para los ingenieros que no poseen conocimientos de programación.
  • Opción de cierre masivo: Los usuarios señalan que el producto les pide que finalicen los eventos manualmente, lo cual es difícil porque no hay una opción de cierre masivo disponible.

El principal objetivo de Tines es automatizar la gestión estándar de la postura de seguridad en la nube (CSPM), la detección y respuesta en los puntos finales (EDR) , SIEM, la prevención del phishing o los procesos de aprobación de políticas.

Tines busca ayudar al centro de operaciones de seguridad a optimizar los flujos de trabajo sin necesidad de programación, scripts ni intervención humana. Es utilizado por expertos en seguridad informática, ingeniería y desarrollo de productos, y ofrece una edición comunitaria gratuita.

Los usuarios afirman que la plataforma es mucho más ligera y flexible que otras soluciones SOAR, ya que es un creador de flujos de trabajo sin código, lo que permite a los usuarios conectarse con las API de forma eficaz.

Ventajas

  • Facilidad de uso: Las reseñas destacan que la interfaz de arrastrar y soltar de Tines y la interfaz de usuario son fáciles de usar.
  • Formación del cliente: Numerosas reseñas indican que el equipo de Tines se asegura de que usted reciba una formación adecuada y sea autosuficiente en la plataforma.

Desventajas

  • Sin código: Los usuarios afirman que las funciones "sin código" no son útiles, ya que su utilización requiere conocimientos de ingeniería informática.

Torq es una alternativa sólida para las organizaciones que priorizan la simplicidad en la automatización por encima de una coordinación compleja y significativa en múltiples entornos, ya que se centra más en la automatización de seguridad sin código y carece de características como la gestión integral de casos .

Torq ofrece a sus usuarios bots de seguridad. Estos bots reemplazan los procesos manuales y monótonos con experiencias de autoservicio automatizadas. Estos bots pueden:

  • Integra flujos de trabajo y herramientas: programa la ejecución de flujos de trabajo, actívalos automáticamente o ejecútalos manualmente a través de Slack o la interfaz de línea de comandos (CLI).
  • Reduzca la fatiga por exceso de alertas : gestione automáticamente las alertas duplicadas y los falsos positivos.

Ventajas

  • Integraciones y automatización de seguridad: Torq ha recibido comentarios positivos de los clientes por su versatilidad para admitir una variedad de casos de uso de seguridad, en particular para IAM, CSPM, búsqueda de amenazas y automatización de la seguridad del correo electrónico .
  • Atención al cliente: Varios usuarios afirman que su asistencia es muy eficaz.

Desventajas

  • Integraciones: Algunos usuarios informaron de problemas de coherencia en la integración, especialmente al trabajar con configuraciones SIEM más complejas.
  • Advertencias: Los clientes señalan que las plantillas del software son muy repetitivas.

¿Qué es un sistema SOAR?

La orquestación, automatización y respuesta de seguridad (SOAR) es un conjunto de servicios y soluciones que automatizan la detección y respuesta ante amenazas . Esta automatización se realiza mediante la integración de sus sistemas y la definición de cómo deben ejecutarse las tareas.

Para comprender mejor cómo funcionan las soluciones SOAR modernas, considérese dividirlas en tres componentes básicos: automatización, orquestación y respuesta a incidentes.

Automatización

Las capacidades de automatización de las herramientas SOAR crean tareas que se pueden completar de forma autónoma. Esto se logra mediante playbooks , que son conjuntos de procedimientos que se ejecutan automáticamente al activarse por una regla o un incidente. Los playbooks permiten automatizar tareas, gestionar alertas y responder a amenazas e incidentes .

La automatización también ayuda a acelerar los procedimientos de seguridad, como la búsqueda y la mitigación de amenazas , lo que permite resolver los riesgos potenciales con un mínimo de pasos.

Gracias a la automatización de la seguridad, los equipos SOC que gestionan un flujo constante de alertas pueden ahorrar tiempo al reducir tareas y procesos , lo que les permite centrarse en las señales importantes.

Orquestación

La orquestación permite a los SOC integrar diversas herramientas para responder a incidentes de forma conjunta en todo su entorno , incluso si los datos están dispersos. La orquestación es fundamental para gestionar la automatización a gran escala.

Las empresas pueden integrar varias herramientas de seguridad con el software SOAR, tales como:

  • SIEM (gestión de información y eventos de seguridad)
  • auditoría de firewall
  • protección de endpoints
  • Inteligencia sobre amenazas cibernéticas

Cabe destacar que la automatización de la seguridad agiliza las actividades, facilitando su ejecución, mientras que la orquestación de la seguridad integra herramientas para que funcionen conjuntamente.

Respuesta ante incidentes

Las capacidades de orquestación y automatización de SOAR le permiten funcionar como una consola centralizada para la respuesta a incidentes de seguridad. Los analistas de seguridad pueden utilizar SOAR para investigar y resolver incidentes sin tener que cambiar de tecnología.

Las plataformas SOAR, al igual que las plataformas de inteligencia sobre amenazas , recopilan métricas y alertas de fuentes externas y las combinan en un panel centralizado. Los analistas de seguridad pueden utilizar soluciones SOAR para:

  • combinar datos de varias fuentes,
  • filtrar falsos positivos,
  • priorizar alertas

Los SOC también pueden usar herramientas SOAR para realizar auditorías posteriores a incidentes . Por ejemplo, los paneles de control SOAR pueden ayudar a los equipos de seguridad a descubrir cómo una determinada amenaza se infiltró en la red.

¿Quiénes deberían utilizar los sistemas SOAR?

Para que una organización implemente con éxito una plataforma SOAR, debe contar con un cierto nivel de madurez , con procesos bien documentados y controles de seguridad y TI robustos . Sin el nivel de madurez adecuado, procesos inadecuados o personal de TI sin las habilidades necesarias, ninguna solución SOAR será efectiva.

Además, contratar a un profesional de ingeniería de seguridad cualificado para implementar SOAR puede resultar costoso, a menudo más que los analistas o las funciones que la plataforma pretende automatizar. Por lo tanto, si su organización ha alcanzado un alto nivel de madurez tecnológica y cuenta con empleados cualificados, puede considerar invertir en una solución SOAR.

Una herramienta SOAR sería la solución ideal para usted, especialmente si su organización cumple con uno o más de los criterios que se indican a continuación:

  • Organizaciones con un alto volumen de alertas: Empresas que necesitan automatizar la detección y respuesta ante amenazas.
  • Organizaciones en sectores altamente regulados : instituciones financieras, proveedores de atención médica y agencias gubernamentales con requisitos de cumplimiento como la HIPAA.
  • Organizaciones con entornos de TI complejos : Las empresas con infraestructuras híbridas o multinube tienen dificultades para integrar y coordinar las respuestas.

¿Por qué deberían las organizaciones utilizar sistemas SOAR?

Detectar y responder a los riesgos de seguridad con antelación ayuda a reducir los efectos de los ciberataques. Según la investigación de IBM de 2024 y 2023, una menor duración de una filtración de datos se correlaciona con una reducción de los costes derivados de la misma. Las organizaciones que sufrieron una filtración de datos entre marzo de 2023 y febrero de 2024 gastaron, en promedio, aproximadamente 1 millón de dólares menos en las filtraciones subsanadas en un plazo de 200 días, lo que representa un ahorro de aproximadamente el 25 %. 2

Los SOAR pueden ayudar a los SOC a reducir el tiempo medio de detección (MTTD) y el tiempo medio de respuesta (MTTR) para identificar rápidamente los ciberataques mediante:

Lecturas adicionales

Adil Hafa
Adil Hafa
Asesor técnico
Adil es un experto en seguridad con más de 16 años de experiencia en defensa, comercio minorista, finanzas, cambio de divisas, pedidos de comida y gobierno.
Ver perfil completo

Sé el primero en comentar

Tu dirección de correo electrónico no será publicada. Todos los campos son obligatorios.

0/450