Com quase duas décadas de experiência em cibersegurança em um setor altamente regulamentado, listei os mais de 10 melhores softwares de orquestração, automação e resposta de segurança ( SOAR ):
Compare as 10 principais plataformas SOAR:
* Os fornecedores com um “✅” na coluna de suporte a logs do SO oferecem suporte à coleta de logs do Linux, Unix, macOS e Windows .
O Splunk SOAR funciona melhor para organizações maduras com processos bem documentados. É uma opção prática para equipes que já utilizam o Splunk SIEM, pois se conecta aos dados e alertas existentes do Splunk sem sobrecarga adicional de ingestão.
Com os playbooks do Splunk SOAR, as equipes automatizam as operações de segurança e TI por meio de um editor visual de playbooks. O Splunk fornece 100 playbooks pré-configurados, incluindo:
- Playbook de enriquecimento de indicadores futuros gravados: Este playbook enriquece os eventos recebidos com hashes de arquivos, endereços IP, nomes de domínio ou URLs.
- Manual de investigação e resposta a phishing: Este manual automatiza a investigação e a resposta a emails de phishing recebidos.
- Guia de triagem de malware do Crowdstrike: Este guia aprimora os alertas detectados pelo Crowdstrike.
Prós
- Interface gráfica do usuário (GUI): Analistas afirmam que a interface gráfica do usuário (GUI) permite gerenciar playbooks com conhecimento mínimo de programação.
- Implantação e suporte: O Splunk SOAR oferece processos de implantação simplificados e pessoal de TI qualificado.
- Automação para e-mails de phishing: a automação de e-mails do Splunk SOAR permitiu que os gerentes de segurança financeira lidassem com e-mails de phishing em 5 minutos, em vez de até 30 minutos.
- Integrações com sistemas de emissão de tickets: os usuários de TI apreciam como o Splunk SOAR pode se conectar com outros sistemas de emissão de tickets, ajudando-os a manter os fluxos de trabalho e, ao mesmo tempo, integrando-o ao seu sistema de suporte.
- Aplicativo móvel: Analistas de segurança cibernética o consideram valioso, pois permite que seus analistas de plantão respondam a alertas e incidentes de qualquer lugar.
Contras
- Custo : O Splunk SOAR é caro, especialmente para pequenas e médias empresas.
- Curva de aprendizado acentuada: Especialistas em TI indicam que a solução possui uma curva de aprendizado acentuada e pode exigir conhecimento especializado em programação.
- Integrações com sistemas existentes: Alguns usuários tiveram problemas ao integrar o Splunk SOAR com seus produtos e fluxos de trabalho de segurança atuais. Eles precisaram criar conectores de aplicativos personalizados, o que aumentou a complexidade.
- Soluções personalizadas: Engenheiros de automação de segurança afirmam que o produto era ineficiente para permitir a criação de automações especializadas com Python em servidores, contêineres ou executores.
- Aplicativo móvel: O aplicativo móvel é compatível apenas com iOS.
O QRadar SOAR (anteriormente Resilient) orquestra e automatiza a resposta a incidentes em fluxos de trabalho de segurança. Ele oferece suporte a mais de 200 regulamentações de privacidade integradas e mais de 300 integrações na App Exchange.
As equipes de segurança podem:
- Utilize manuais dinâmicos e procedimentos personalizáveis.
- Registre com data e hora as principais ações durante a resposta a incidentes para auxiliar na reconstrução da inteligência de ameaças.
As principais integrações incluem:
- SIEM: IBM QRadar SIEM, Splunk, Microsoft Sentinel, Rapid7 InsightIDR
- EDR: IBM QRadar EDR, SentinelOne, CrowdStrike
- ITSM: Salesforce Service Cloud, ServiceNow, Jira
Prós
- Criação de scripts personalizados: os analistas podem desenvolver correlações de dados personalizadas, ações baseadas em API e integrações com mainframe.
- Integração do pacote IBM: Funciona bem em conjunto com o QRadar SIEM para equipes que utilizam ambos.
- Tipos de incidentes personalizados: A categorização, as etiquetas e os atributos dos incidentes são configuráveis para processos internos. V
- Testes de vulnerabilidade: Os resultados dos testes de vulnerabilidade podem ser avaliados de ponta a ponta, filtrados e enviados para o Jira.
Contras
- Os playbooks exigem habilidades técnicas avançadas: os usuários têm dificuldade em criá-los e afirmam que exigem conhecimentos de programação, como aprender Python.
- Dependência do ecossistema QRadar: Embora o QRadar SOAR funcione melhor com o QRadar SIEM, alguns usuários se sentem limitados pelas opções plug-and-play restritas ao integrar com outros SIEMs, como o ArcSight. O QRadar SOAR oferece suporte a integrações externas, mas a conexão com produtos que não sejam do QRadar exige um esforço de configuração considerável.
- Complexidade na configuração: Observação dos usuários A configuração do QRadar SOAR requer um sólido conhecimento de Red Hat Enterprise Linux (RHEL) para implantações locais.
- Complexidade na personalização: As avaliações mostram que a personalização do produto geralmente envolve a modificação de arquivos por meio do protocolo Secure Shell (SSH).
O Rapid7 InsightConnect automatiza fluxos de trabalho em aplicativos na nuvem, sistemas locais e equipes de TI e segurança. Ele oferece 300 plugins e uma biblioteca de fluxos de trabalho personalizável. Os principais casos de uso dos plugins incluem:
- Criação de requisições HTTP
- Exclusão em massa de e-mails com o PowerShell
- Programação em Python 2 ou 3
Os usuários podem usar o InsightConnect para gerar fluxos de trabalho personalizados que respondem automaticamente a e-mails de phishing denunciados, integrando-se a soluções como Office 365, Gmail, VirusTotal e Palo Alto Wildfire. Isso ajuda a inspecionar os cabeçalhos, links e anexos dos e-mails e a receber alertas caso sejam encontrados resultados maliciosos conhecidos.
Os usuários podem criar fluxos de trabalho que respondem automaticamente a e-mails de phishing, integrando-se ao Office 365, Gmail, VirusTotal e Palo Alto Wildfire, inspecionando cabeçalhos, links e anexos e alertando sobre descobertas de conteúdo malicioso conhecido.
A integração do InsightConnect com a estrutura Metasploit oferece às equipes filtragem personalizada para gerenciamento de vulnerabilidades, especialmente para VMs em ambientes locais.
Prós
- Integração e plugins: Os usuários valorizam a variedade de integrações com SIEM, firewall, EDR e plataformas de emissão de tickets.
- Automação da resposta a incidentes: Equipes menores usam o InsightConnect para automatizar o isolamento de ameaças, reduzindo a intervenção manual e o tempo de resposta.
- Estabilidade: Engenheiros de segurança de rede relatam que a ferramenta é estável e a configuração inicial é simples.
- Gerenciamento de vulnerabilidades de integração do Metasploit: As instruções de gerenciamento de projetos do Metasploit ajudam os testadores de vulnerabilidades a escrever e entregar relatórios rapidamente, especialmente em projetos de grande porte.
- Integração do Metasploit : As varreduras de rede são executadas sem problemas; as varreduras baseadas em agentes produzem resultados mais precisos.
Contras
- Lacunas na cobertura da integração: Alguns usuários consideram a abrangência da integração menor do que o esperado.
- Sem repositório de modelos de automação: Não existe uma biblioteca selecionada de modelos de automação ou casos de teste comprovados.
- É necessário conhecimento em programação (scripting): A personalização detalhada requer programação e engenheiros de automação qualificados.
Microsoft O Sentinel é um software SIEM e SOAR baseado na nuvem. A solução oferece mais de 100 consultas, planilhas e manuais de detecção de ameaças para proteger seu ambiente e identificar ameaças.
É utilizado por organizações líderes como a EPAM Systems Inc., a Accenture PLC e a Cognizant Technology Solutions Corp.
Está disponível uma avaliação gratuita, que oferece 10 GB de uso diário em um espaço de trabalho do Azure Monitor Log Analytics por 31 dias, com um limite de 20 espaços de trabalho por assinatura do Azure. O uso que exceder esses limites acarretará cobranças a partir de US$ 5,59 por GB.
Prós
- Notificações categorizadas: Engenheiros de cibersegurança apreciam receber notificações categorizadas por nível de segurança.
- Integrações centralizadas: Analistas de SOC afirmam que a integração do Sentinel com o Defender o torna mais do que apenas uma ferramenta de registro de incidentes de segurança. Com o Defender, os usuários podem ler e bloquear e-mails de phishing a partir de uma única plataforma.
Contras
- Dificuldade com a ingestão de dados e análise de logs: O Sentinel possui um grande número de conexões de dados fornecidas pela [Nome da Empresa] e seus parceiros. Para ingerir dados de fontes não suportadas, o Sentinel utiliza tecnologias de terceiros, como a Codeless Connector Platform (CCP) para SaaS e o Logstash para infraestrutura local ou hospedada na nuvem. A integração com essas fontes é complexa, pois as configurações necessárias para o funcionamento do conector precisam ser mantidas.
O Palo Alto Networks Cortex XSOAR permite gerenciar alertas de diversas fontes, padronizar processos por meio de playbooks, agir com base em informações sobre ameaças e automatizar respostas para vários casos de uso.
Oferece mais de 1000 integrações de terceiros, ajudando os SOCs a orquestrar a resposta a incidentes em suas soluções de segurança de rede, SASE, segurança de endpoints e segurança em nuvem. Um período de avaliação gratuita de 30 dias está disponível.
Prós
- Criação de scripts personalizados: as equipes podem escrever scripts personalizados para tarefas de segurança específicas.
- Profundidade do playbook: O XSOAR oferece suporte a árvores de decisão na automação de playbooks com um nível de granularidade maior do que algumas plataformas concorrentes.
- Suporte a Python: Recursos robustos de script em Python para playbooks personalizados.
- Abrangência da integração: Mais de 1.000 integrações pré-configuradas cobrem uma superfície mais ampla do que a maioria das plataformas SOAR de nicho.
Contras
- Sobrecarga de manutenção: Os usuários observaram que os Playbooks e as integrações podem precisar de atenção constante para garantir que continuem funcionando com a versão mais recente de uma ferramenta ou API integrada.
- Implantação: Embora alguns usuários afirmem que conseguem lidar sozinhos com a maior parte de uma grande implantação do XSOAR, outros relataram que a implantação do XSOAR exige muitos recursos.
- Painel de controle: Os usuários afirmam que a navegação no painel de controle poderia ser mais intuitiva.
- Playbooks pré-construídos: Os playbooks pré-construídos são genéricos demais para serem usados diretamente e exigem diversas modificações.
O FortiSOAR é adequado para grandes organizações com equipes técnicas qualificadas. Não é uma opção prática para equipes menores, pois o custo do licenciamento e a complexidade da configuração inicial são elevados. O FortiSOAR permite que as equipes de segurança de TI/OT automatizem o gerenciamento de incidentes para detecção e resposta a ameaças com:
- Resposta a incidentes de segurança
- Gestão de casos e da força de trabalho
- Gestão de inteligência de ameaças
- Criação de playbooks sem código/com pouco código
Prós
- Automação e playbooks: Analistas relatam que o FortiSOAR oferece ampla personalização para o gerenciamento de playbooks . Observe que o Jinja (e um pouco de Python) é essencial para normalizar dados e criar ações personalizadas nesses playbooks.
- Integrações com terceiros: As equipes de segurança relatam que o FortiSOAR impactou positivamente seus SOCs, permitindo a integração com diversos sistemas/plataformas de segurança e criando um centro personalizado.
- Integrações de API: O FortiSOAR oferece integrações de API abrangentes para extrair dados de firewalls, feeds de ameaças e outras ferramentas de segurança.
- Interface: Os usuários afirmam que a interface é intuitiva e permite a criação de vários minipainéis com plataformas, incidentes e alertas.
Contras
- Normalização e análise de dados complexos: A normalização e análise de dados (integração de feeds de ameaças ou extração de dados de diferentes firewalls) podem ser complexas, especialmente quando você não possui um ambiente SOC totalmente consolidado. O processo exige o uso extensivo de código personalizado com o FortSOAR.
- Uso limitado de Python: Nos estágios iniciais de maturidade, as equipes podem precisar usar Jinja com mais frequência do que Python , portanto, você pode não ter aproveitado totalmente o poder do Python em playbooks desde o início. Isso pode limitar a flexibilidade inicial de seus fluxos de trabalho de automação.
- Desempenho: Podem surgir problemas de desempenho com o Python ao utilizá-lo em playbooks, principalmente ao lidar com grandes conjuntos de dados ou processos que consomem muitos recursos, como a análise de dados provenientes de vários firewalls.
- Modelo de licenciamento: Os clientes observam que a estrutura de licenciamento não é clara; os compradores esperam saber o número de usuários simultâneos ou o número de nós FortiSOAR em seu plano de licenciamento.
- Custos: O período de integração pode ser caro, chegando a custos de licenciamento anuais de até US$ 70.000. 1
O ArcSight SOAR da OpenText foi projetado para analistas com níveis de habilidade limitados, com o objetivo de permitir que os operadores decidam manualmente o que fazer, sem a necessidade de escrever código.
O ArcSight SOAR é uma excelente opção para empresas que desejam automatizar a resposta a incidentes e centralizar as operações de segurança. Os usuários relatam que ele oferece manuais eficazes para o desenvolvimento de fluxos de trabalho.
No entanto, vários usuários apontaram deficiências, principalmente na instalação manual de políticas para alterações de firewall e nos tempos de resposta lentos do suporte. Também foram levantadas preocupações sobre as integrações da plataforma, que atualmente são limitadas.
Principais características:
Controle de acesso baseado em capacidades: Um dos recursos de destaque do ArcSight SOAR é seu controle de acesso granular, que é mais flexível e preciso do que o controle de acesso baseado em funções (RBAC) tradicional. Em vez de restringir o acesso com base em funções amplas (por exemplo, o Analista A tem acesso ao Active Directory, o Analista B não).
Com o controle de acesso baseado em capacidades, o plug-in do Active Directory pode expor diversas funções (por exemplo, visualizar detalhes do usuário, listar membros do grupo etc.). Em vez de conceder a um analista acesso a todo o Active Directory, o administrador pode conceder ao Analista A acesso apenas a funções específicas, como visualizar detalhes do usuário e bloquear contas.
Suporte à plataforma de compartilhamento de informações sobre malware (MISP): O ArcSight SOAR integra-se à plataforma de compartilhamento de informações sobre malware (MISP) para permitir o compartilhamento e o enriquecimento de informações sobre ameaças.
Gatilhos: O ArcSight SOAR pode iniciar um playbook quando acionado por um produto de terceiros, como:
- Produtos de terceiros (por exemplo, alertas SIEM, inteligência de ameaças ou aplicativos personalizados)
- Acionamentos manuais por analistas do SOC
- chamadas de API REST
- Informações sobre ameaças (por exemplo, feeds de IOC (Indicador de Comprometimento) ou alertas em tempo real de provedores de informações sobre ameaças)
Classificação de incidentes: O ArcSight SOAR vem equipado com um conjunto de classificações de incidentes: malware, phishing, laptops perdidos, etc.
Modelos de notificação : Os usuários podem enviar notificações em etapas específicas dos fluxos de trabalho, incluindo:
- Notificações por e-mail
- mensagens SMS
- notificações pop-up do Windows
Prós
- Personalização: O produto oferece alto nível de personalização para alertas e relatórios.
- Criação de playbooks fácil de usar: Criar fluxos de trabalho e playbooks é intuitivo, sem a necessidade de conhecimento aprofundado em programação ou integração de sistemas.
- Análise de arquivos de log: Os analistas apreciaram o fato de poderem examinar os arquivos de log em detalhes.
Contras
- Instalação manual de políticas de firewall: Embora o ArcSight SOAR possa bloquear endereços IP no firewall como parte de um fluxo de trabalho automatizado, a instalação manual da política para as alterações precisa ser feita separadamente.
- Custos: O licenciamento e o modelo de preços são caros para pequenas empresas.
- Integrações limitadas: Alguns usuários acreditam que o ArcSight SOAR se integra apenas com um número limitado de ferramentas.
O ServiceNow Security Operations integra dados de incidentes de seus dispositivos de segurança em um mecanismo de resposta estruturado que utiliza processos de segurança inteligentes. O software oferece o seguinte:
- Gestão de vulnerabilidades — Identificar vulnerabilidades com base no impacto nos negócios.
- Gestão da postura de segurança de dados — para entender quais dados de segurança estão protegidos e quais estão em risco.
- Inteligência de ameaças — para obter uma plataforma abrangente para reforçar a postura de cibersegurança.
Prós
- Resumos de vulnerabilidades: Especialistas em TI observam que o produto fornece resumos precisos de vulnerabilidades, permitindo a identificação e a rápida correção de problemas técnicos.
- Depuração: Os usuários apreciam os recursos de depuração, observando que eles proporcionam visibilidade completa da geração de playbooks e da resolução de problemas.
Contras
- Manual complexo: A complexidade do design de um manual pode ser um desafio para engenheiros sem habilidades de programação.
- Opção de encerramento em massa: Os usuários relatam que o produto solicita o encerramento manual de eventos, o que é difícil devido à ausência de uma opção de encerramento em massa.
O foco principal da Tines é automatizar processos padrão de gerenciamento de postura de segurança na nuvem (CSPM), detecção e resposta de endpoints (EDR) , SIEM, phishing ou aprovação de políticas.
O Tines busca ajudar o centro de operações de segurança a otimizar os fluxos de trabalho sem a necessidade de programação, scripts ou intervenção humana. É utilizado por especialistas em segurança de TI, engenharia e produtos, e oferece uma edição comunitária gratuita.
Os usuários afirmam que a plataforma é muito mais leve e flexível do que outras soluções SOAR, pois é um construtor de fluxo de trabalho sem código, permitindo que os usuários se conectem com APIs de forma eficaz.
Prós
- Facilidade de uso: As avaliações destacam que a interface de arrastar e soltar e a interface do usuário do Tines são fáceis de usar.
- Treinamento do cliente: Inúmeras avaliações indicam que a equipe da Tines garante que você esteja bem treinado e seja autossuficiente na plataforma.
Contras
- Sem código: Os usuários alegam que os recursos "sem código" não são úteis, pois sua utilização exige conhecimento em engenharia da computação.
O Torq é uma excelente alternativa para organizações que priorizam a simplicidade na automação em detrimento da complexa coordenação de múltiplos ambientes, visto que se concentra mais na automação de segurança sem código e não possui recursos como gerenciamento abrangente de casos .
A Torq oferece aos seus usuários bots de segurança. Os bots substituem processos manuais e monótonos por experiências automatizadas de autoatendimento. Esses bots podem:
- Integre fluxos de trabalho e ferramentas – Agende a execução de fluxos de trabalho, acione-os automaticamente ou execute-os manualmente via Slack ou CLI.
- Reduza a sobrecarga de alertas – Lidando automaticamente com alertas duplicados e falsos positivos.
Prós
- Integrações e automação de segurança: O Torq recebeu feedback positivo dos clientes por sua versatilidade em suportar uma variedade de casos de uso de segurança, particularmente para IAM, CSPM, busca de ameaças e automação de segurança de e-mail .
- Suporte ao cliente: Vários usuários afirmam que o atendimento é muito eficiente.
Contras
- Integrações: Alguns usuários relataram dificuldades com a consistência das integrações, principalmente ao trabalhar com configurações SIEM mais complexas.
- Alertas: Os clientes observam que os modelos de software são altamente repetitivos.
O que é um sistema SOAR?
A orquestração, automação e resposta de segurança (SOAR) é um conjunto de serviços e soluções que automatizam a detecção e a resposta a ameaças . Essa automação é realizada integrando seus sistemas e definindo como as tarefas devem ser executadas.
Para entender melhor como funcionam as soluções SOAR modernas, considere dividi-las em três componentes básicos: automação, orquestração e resposta a incidentes.
Automação
Os recursos de automação das ferramentas SOAR criam tarefas que podem ser concluídas de forma autônoma. Isso é feito por meio de playbooks , que são conjuntos de procedimentos executados automaticamente quando acionados por uma regra ou incidente. Os playbooks permitem automatizar tarefas, lidar com alertas e responder a ameaças e incidentes .
A automação também ajuda a acelerar procedimentos de segurança, como a busca e a remediação de ameaças , permitindo que você resolva riscos potenciais com o mínimo de etapas.
Com a automação de segurança, as equipes de SOC que lidam com alertas intermináveis podem economizar tempo reduzindo tarefas e processos , permitindo que se concentrem nos sinais importantes.
Orquestração
A orquestração permite que os SOCs integrem diversas ferramentas para responder a incidentes de forma conjunta em todo o seu ambiente , mesmo que os dados estejam dispersos. A orquestração é essencial para o gerenciamento de automação em larga escala.
As empresas podem integrar diversas ferramentas de segurança com o software SOAR, tais como:
- SIEM (gerenciamento de informações e eventos de segurança)
- auditoria de firewall
- proteção de endpoint
- inteligência de ameaças cibernéticas
Note que a automação de segurança simplifica as atividades, tornando-as mais fáceis de executar, enquanto a orquestração de segurança integra as ferramentas para que funcionem em conjunto.
Resposta a incidentes
Os recursos de orquestração e automação do SOAR permitem que ele funcione como um console centralizado para resposta a incidentes de segurança. Analistas de segurança podem utilizar o SOAR para investigar e resolver eventos sem precisar alternar entre tecnologias.
As plataformas SOAR, semelhantes às plataformas de inteligência de ameaças , coletam métricas e alertas de fontes externas e os combinam em um painel centralizado. Os analistas de segurança podem usar soluções SOAR para:
- combinar dados de diversas fontes,
- filtrar falsos positivos,
- priorizar alertas
Os SOCs também podem usar ferramentas SOAR para realizar auditorias pós-incidente . Por exemplo, os painéis do SOAR podem ajudar as equipes de segurança a descobrir como uma determinada ameaça se infiltrou na rede.
Quem deve usar os sistemas SOAR?
Para que uma organização implemente com sucesso uma plataforma SOAR, ela deve ter um certo nível de maturidade , com processos bem documentados e controles robustos de segurança/TI . Sem o nível de maturidade adequado, processos inadequados ou funcionários de TI sem as habilidades necessárias, nenhuma solução SOAR será eficaz.
Além disso, contratar um profissional de Engenharia de Segurança qualificado para implementar SOAR pode ser caro, muitas vezes mais caro do que os analistas ou as funções que a plataforma visa automatizar. Portanto, se sua organização atingiu um alto nível de maturidade em TI e possui funcionários qualificados, você pode considerar investir em uma solução SOAR.
Uma ferramenta SOAR seria uma solução ideal para você, especialmente se sua organização atender a um ou mais dos critérios abaixo:
- Organizações com alto volume de alertas: Empresas que precisam automatizar a detecção e a resposta a ameaças.
- Organizações em setores altamente regulamentados : instituições financeiras, prestadores de serviços de saúde e agências governamentais com requisitos de conformidade, como a HIPAA.
- Organizações com ambientes de TI complexos : Empresas com infraestruturas multicloud ou híbridas têm dificuldade em integrar e coordenar respostas.
Por que as organizações deveriam usar sistemas SOAR?
Detectar e responder a riscos de segurança precocemente ajuda a reduzir os efeitos de ataques cibernéticos. De acordo com pesquisas da IBM realizadas em 2024 e 2023, uma menor duração de uma violação de dados está correlacionada com custos reduzidos. Organizações que sofreram uma violação de dados entre março de 2023 e fevereiro de 2024 gastaram, em média, cerca de US$ 1 milhão a menos para remediar violações em até 200 dias, o que representa uma economia de aproximadamente 25%. 2
Os SOARs podem auxiliar os SOCs na redução do tempo médio de detecção (MTTD) e do tempo médio de resposta (MTTR) para identificar ataques cibernéticos rapidamente, por meio de:
- Integração de informações de segurança com ferramentas de resposta a incidentes .
- Permitir que especialistas em segurança desenvolvam fluxos de trabalho de resposta com manuais de procedimentos.
- Automatizando a gestão e a resposta a incidentes.
Leitura complementar
- Controle de acesso baseado em funções (RBAC)
- Inteligência Artificial Ativa para Segurança Cibernética
Seja o primeiro a comentar
Seu endereço de e-mail não será publicado. Todos os campos são obrigatórios.