Skip to main content

Security Orchestration, Automation and Response - SOAR

Antes de falar de SOAR diretamente é necessário entender o contexto que esse tipo de ferramenta se insere.

Security Operations Center (SOC)

O SOC (Security Operations Center) é uma equipe dedicada à defesa da empresa, monitorando e respondendo a ameaças de segurança em tempo real.

SOC = Blue Team na prática.

O Blue Team é quem defende; o SOC é a estrutura (time + processos + ferramentas) onde essa defesa acontece. É o quartel general do Blue Team.

TermoO que é?
Blue TeamO time que defende e protege (pode existir fora ou dentro de um SOC)
SOCO lugar (físico ou lógico) onde o Blue Team opera, com processos, playbooks e ferramentas

Responsabilidades de um Time SOC:

  • Monitoramento contínuo (24x7): Acompanhando logs de firewall, SIEM, EDR, cloud, rede.
  • Detecção de incidentes: Alertas de malware, ransomware, brute-force, tentativas de phishing.
  • Investigação e análise de alertas: Determinar se é falso positivo ou ameaça real.
  • Resposta a incidentes: Isolar máquina, bloquear IP, redefinir senha, etc.
  • Criação de relatórios: Para compliance, auditoria, gestão de riscos.
  • Melhoria contínua dos processos de segurança: Ajuste de regras no SIEM, afinamento de detecções, automações no SOAR.

SOAR é uma categoria de ferramenta usada em um SOC para:

  • Orquestrar: Integrar várias fontes de dados e ferramentas de segurança (SIEM, EDR, Firewalls, Threat Intelligence, etc).
  • Automatizar: Executar respostas automáticas baseadas em regras ou inteligência (ex: isolar máquina, bloquear IP, abrir ticket de incidente).
  • Responder: Permitir que incidentes de segurança sejam tratados com mínima intervenção humana, mais rápido, mais preciso e com histórico rastreável.

Principais Funções de um SOAR

FunçãoO que faz?Exemplo real
Ingestão de AlertasRecebe alertas do SIEM, EDR, IDS, etc.Alerta do CrowdStrike chega no SOAR.
Automação de PlaybooksRoda fluxos automáticos para tratar incidentes.Se for malware → isola endpoint, cria incidente no Jira.
Consulta de Inteligência (Threat Intel)Faz lookup em fontes como VirusTotal, MISP, AlienVault.Verifica se IP é malicioso.
Resposta a Incidentes (IR)Executa ações defensivas automáticas.Bloqueia IP na firewall via API.
Auditoria / ComplianceGera logs completos de resposta a incidentes.Relatório de como incidente X foi tratado.

Vamos detalhar com alguns exemplos do que se espera de um SOAR:

  1. Enriquecimento Automático de Alertas: Quando chega um alerta do SIEM (tipo do Splunk ou QRadar), o SOAR:

    • Consulta IPs/domínios em serviços como VirusTotal, AbuseIPDB, IBM X-Force.
    • Pega detalhes sobre usuários no AD ou AzureAD.
    • Faz whois do domínio suspeito.
    • Exemplo real: "Alerta de login suspeito?"
      • O SOAR já busca se o IP é conhecido por botnets ou ataques de brute-force.
  2. Bloqueio Automático de Atividades Maliciosas

    • Isola a máquina na rede via EDR (Crowdstrike, SentinelOne).
    • Bloqueia IP ou domínio no firewall (Palo Alto, Fortigate).
    • Remove o usuário de grupos críticos do AD automaticamente.
    • Exemplo real: "Detectou ransomware no endpoint?"
      • O SOAR aciona o EDR pra cortar a rede da máquina sozinho.
  3. Notificação Automática para o Time: Manda alerta bonitinho no Slack, Teams ou e-mail pro analista SOC (Security Operations Center).

    • Cria incident ticket no Jira, ServiceNow ou PagerDuty.
    • Exemplo real: "Alerta crítico de malware em servidor de produção?"
      • O time de Infra recebe uma notificação no Teams em segundos.
  4. Geração de Playbooks de Investigação: O SOAR monta um checklist de ações automáticas:

    • Verificar processos suspeitos.
    • Validar se a máquina está atualizada.
    • Checar conexões de rede estranhas.
    • Exemplo real: "Novo executável rodando em servidor"
      • O SOAR lista os hashes e compara com bases de malware.
  5. Resposta Completa sem Intervenção Humana: Se o evento for de baixa criticidade ou falso positivo, ele encerra o incidente sozinho.

    • "Usuário tentando abrir um link bloqueado repetidamente?" → O SOAR resolve e fecha o caso automaticamente.

SOAR vs SIEM

SIEM = Security Information and Event Management (Gerenciamento de Informações e Eventos de Segurança). É uma plataforma que coleta, centraliza e analisa logs de tudo no ambiente: firewall, AD, servidores, cloud, endpoints... tudo.

FunçãoSIEMSOAR
O que faz?Detecta ameaças e gera alertasResponde automaticamente às ameaças
Função chaveCorrelação de eventos + geração de alertasAutomatização de resposta a incidentes
Exemplo"Detectei login suspeito vindo do Irã""Bloqueei o IP do Irã automaticamente"
Ajuda quem?Analistas SOC enxergarem o problemaSOC responder rápido e sem esforço manual
Sem o quê?Não responde sozinho, só alertaNão detecta sozinho, depende dos alertas (ex: do SIEM)
FerramentasSplunk, QRadar, Elastic SIEM, SentinelPalo Alto XSOAR, Splunk Phantom, Tines, Shuffle

SIEM detecta (Olho 👁️), SOAR responde (Mão ✋), simples assim. Eles não competem, se completam.

[Firewall / EDR / Cloud Logs] → SIEM → SOAR → Ações automáticas (bloqueio, isolar máquina, alertar time).

Top Plataformas SOAR do Mercado

As 3 primeiras são as preferidas por bancos, empresas de telecon e governo.

FerramentaFabricanteObservação
Palo Alto Cortex XSOARPalo Alto NetworksA mais completa e famosa. Usada por SOCs gigantes. Muito recurso pronto.
Splunk SOAR (ex-Phantom)SplunkForte integração com Splunk SIEM. Alta customização. Complexa, mas poderosa.
IBM Security QRadar SOARIBMIntegrada ao QRadar SIEM. Forte em empresas que já usam IBM stack.
SwimlaneSwimlanePlataforma flexível, permite uso além de segurança. Popular nos EUA.
TinesTines SecuritySimples, 100% low-code. Ganhando espaço rápido por ser SaaS simples para times menores/médios.
DFLabs IncMan SOARDFLabsForte na Europa. Foco em resposta a incidentes críticos.
Siemplify (by Google Cloud)Google CloudGanhou força após aquisição. Integração com Google Chronicle. (Nota: em transição para Google SecOps Suite)
FortiSOARFortinetFocado em empresas que já usam Fortinet (Firewall, EDR, etc). Forte integração nativa.
ServiceNow Security Operations (SecOps)ServiceNowIdeal para empresas que já usam ServiceNow. Processo de IR bem integrado.

O Tines tem ganhado muito espaço no mundo DevSecOps:

  • É low-code real (não aquele marketing enganoso).
  • Interface simples (arrasta-solta mesmo, sem gambiarras escondidas).
  • Totalmente SaaS, sem dor de infra.
  • Preço acessível para médias empresas (bem abaixo de Cortex/Splunk), mas ainda é caro.
  • Agnóstico de stack — não força SIEM/EDR específico.
  • Crescimento contratual fácil (modelo escalável de licença).

Poderíamos citar alguns projetos Open Source (Shuffle, TheHive, StackStorm), mas NENHUM projeto Open Source que entregue a experiência de uma plataforma paga:

  • Sem uma UX moderna de verdade.
  • Sem playbooks prontos e validados por SOCs reais.
  • Sem integrações nativas fáceis com SIEM/EDR.
  • Auditabilidade e compliance frágeis ou inexistentes.
  • Exige codificação, customização e manutenção manual constante.

n8n como SOAR?

Quando é necessário uma ferramenta open source casos de times usando o n8n, mas será que isso realmente faz sentido?

O n8n se parece muito com o Tines em proposta de orquestração visual (low-code), até com mais liberdade de fluxo, mas não traz de fábrica as facilidades que definem um SOAR de verdade.

  1. A verdade do uso de n8n em segurança:

    • Não é um SOAR nato — é um orquestrador genérico (DevOps, BizOps, ETL).
    • Sem foco natural em SIEM, EDR, IR ou Threat Intelligence.
    • Sem playbooks ou frameworks de resposta prontos para SOC.
  2. Por que mesmo assim o mercado usa?

    • Custo zero na versão Community.
    • Flexível: qualquer API REST pode ser plugada.
    • Dá pra fazer integrações com SIEM (ex: Wazuh, Splunk) ou EDR (CrowdStrike, SentinelOne) na unha — o mesmo esforço necessário em qualquer projeto open source, mas com a vantagem de uma UX/UI de workflow decente.
    • Serve bem para:
      • Enrichment simples (ex: VirusTotal, AbuseIPDB).
      • Notificações (Slack, Teams).
      • Abertura de tickets (Jira, ServiceNow).
      • Relatórios automáticos.
  3. As limitações reais (que não dá pra ignorar):

    • Nenhum foco nativo em Incident Response automatizado.
    • Sem suporte nativo a auditoria/compliance — precisa construir manualmente.
    • Integração com SIEM/EDR 100% manual (via APIs cruas).
    • Sem suporte direto a Threat Intel feeds, IOC parsing ou incident handling completo.
    • Não recomendado para SOCs maduros que precisam de playbooks IR prontos e homologados.

Podemos usar o n8n para montar um "SOAR-like" artesanal, aproveitando sua interface de workflow parecida com a do Tines, mas exige esforço manual pesado: integrações, tratamento de incidentes, enrichments, auditoria. Tudo vai precisar ser construído pela equipe de segurança.

Em resumo: n8n é ótimo para automação geral, mas ainda não substitui um SOAR real num SOC que exige auditoria, compliance e resposta validada.