Home

CSA-5: Onboarding SOC

Descrizione

L’integrazione con il Security Operations Centre (SOC) garantisce che i sistemi siano monitorati per minacce di sicurezza e che gli incidenti siano gestiti rapidamente. I team DEVONO (MUST) pianificare l’onboarding SOC presto nel ciclo di delivery.

Guida

Quando pianificare l’onboarding SOC

L’onboarding SOC DEVE (MUST) essere pianificato:

Non aspettare fino alla fine del progetto - l’integrazione SOC richiede configurazione e testing che può richiedere settimane.

Requisiti per l’onboarding

Prima dell’onboarding, i team DEVONO (MUST) avere:

Processo di onboarding

  1. Kickoff meeting: Presentare il sistema al team SOC
  2. Log integration: Configurare forwarding dei log al SIEM del SOC
  3. Alert tuning: Calibrare gli alert per ridurre false positives
  4. Testing: Simulare security events per verificare detection e response
  5. Go-live: Attivare il monitoraggio in produzione
  6. Post-go-live review: Review dopo 30 giorni per ottimizzazioni

Dati da fornire al SOC

Il SOC DEVE (MUST) ricevere:

Alerting al SOC

Gli alert DEVONO (MUST) essere categorizzati per priorità:

Severity Descrizione Response time Esempi
CRITICAL Impatto immediato su sicurezza/disponibilità < 15 minuti Data breach, ransomware, complete outage
HIGH Potenziale impatto significativo < 1 ora Brute force attacks, privilege escalation
MEDIUM Richiede investigazione < 4 ore Unusual access patterns, policy violations
LOW Informativo < 24 ore Minor config changes, non-critical errors

Incident response

Il team DEVE (MUST) collaborare con il SOC per:

Testing e esercitazioni

DOVREBBE (SHOULD) essere condotto:

Ongoing collaboration

Dopo l’onboarding, i team DOVREBBERO (SHOULD):

Misurazione

Stato Criteri
🟢 VERDE SOC integrato con alerting live, testing completato, runbook validati
🟡 AMBRA SOC engagement iniziato ma integrazione non completa
🔴 ROSSO Nessun engagement con il SOC, sistemi non monitorati

Riferimenti