Open Cybersecurity Schema Framework (OCSF): O padrão emergente para dados de segurança

11

Durante anos, as equipes de segurança lutaram com dados fragmentados. Cada ferramenta fala uma linguagem ligeiramente diferente, forçando os analistas a gastar um tempo valioso normalizando informações em vez de detectar ameaças. Agora, o Open Cybersecurity Schema Framework (OCSF) está emergindo como a solução líder, fornecendo uma estrutura comum para eventos, descobertas e contexto de segurança. Esta mudança não se trata apenas de eficiência técnica; trata-se de tornar as operações de segurança mais eficazes num mundo de ameaças cada vez mais complexas.

O problema central: fragmentação de dados em segurança

O cenário de segurança é construído sobre camadas de ferramentas: detecção de endpoints, gerenciamento de identidades, segurança na nuvem e, agora, análises baseadas em IA. Cada um gera seu próprio formato de dados. Correlacionar essas informações para detectar um simples vazamento de credenciais (um funcionário efetuando login em um local e acessando imediatamente recursos de outro) requer uma tradução manual penosa. OCSF resolve isso oferecendo uma estrutura neutra em relação ao fornecedor que permite que as ferramentas mapeiem seus esquemas em um modelo compartilhado. Isso reduz o atrito em todas as etapas, desde a ingestão de dados até a resposta a incidentes.

OCSF em ação: adoção no mundo real

A estrutura passou rapidamente de um conceito para um encanamento padrão da indústria nos últimos dois anos. O que começou como uma iniciativa entre Amazon AWS e Splunk, com contribuições de grandes players como Cloudflare, CrowdStrike e Palo Alto Networks, agora conta com uma comunidade de mais de 200 organizações e 900 colaboradores.

As principais integrações incluem:

  • AWS Security Lake: converte logs e eventos em formato OCSF para armazenamento centralizado.
  • Splunk: traduz dados recebidos em OCSF usando seus processadores de borda e ingestão.
  • Palo Alto Networks: Encaminha dados do serviço de registro Strata para o Amazon Security Lake no OCSF.
  • CrowdStrike: traduz dados do Falcon em OCSF para Security Lake e ingere dados formatados em OCSF no Falcon Next-Gen SIEM.

Isto não é apenas teórico; OCSF está sendo usado ativamente para agilizar o fluxo de dados em infraestruturas críticas de segurança.

A ascensão da IA e a necessidade urgente de padronização

A integração da Inteligência Artificial (IA) nas operações de segurança torna o OCSF ainda mais crítico. LLMs, tempos de execução de agentes e armazenamentos de vetores geram uma nova telemetria que abrange os limites do produto. Em vez de apenas saber o que um assistente de IA disse, as equipes de segurança agora precisam entender o que ele fez. Ele chamou a ferramenta errada? Ele recuperou dados confidenciais? Um esquema compartilhado é essencial para rastrear toda a cadeia de ações e identificar violações.

As atualizações recentes do OCSF (versões 1.5.0, 1.6.0 e 1.7.0) já estão ajudando as equipes a investigar incidentes causados ​​por IA. As versões futuras (1.8.0) prometem uma visibilidade ainda mais granular das interações de IA, incluindo contagens de tokens e detalhes do fornecedor. Esse nível de detalhe pode ajudar a detectar prompts ocultos ou respostas excepcionalmente longas que indicam vazamento de dados.

Por que isso é importante

A rápida adoção do OCSF sinaliza uma mudança fundamental na forma como os dados de segurança são gerenciados. Não é mais suficiente simplesmente coletar registros; as organizações precisam de uma maneira de conectá-las perfeitamente. Num mundo onde a IA expande a superfície de ataque, o OCSF fornece a infraestrutura para se manter à frente das ameaças emergentes. A estrutura foi além de um esforço comunitário para se tornar um padrão real que os produtos de segurança usam todos os dias.

Esta padronização é crucial para proteger os dados num ambiente cada vez mais complexo e automatizado.