Menu Fechar

36. SOC: O Que É um Centro de Operações de Segurança e Como Funciona na Prática

centro de operações de segurança monitorando ameaças

Índice

🛰️ Introdução

Em um cenário onde ataques cibernéticos acontecem a todo momento, proteger os ativos digitais de uma empresa deixou de ser apenas uma responsabilidade do setor de TI — tornou-se uma questão estratégica de sobrevivência. Vazamentos de dados, ransomwares, ataques de negação de serviço e invasões silenciosas podem comprometer não só a infraestrutura tecnológica, mas também a reputação, a continuidade e a saúde financeira da organização.

É nesse contexto que entra o SOC — Security Operations Center, ou Centro de Operações de Segurança. Trata-se de uma estrutura dedicada a monitorar, detectar, investigar e responder a ameaças cibernéticas em tempo real, funcionando como uma central de inteligência contra ataques digitais.

Um SOC bem estruturado opera 24 horas por dia, 7 dias por semana, analisando eventos, filtrando sinais de alerta, rastreando comportamentos suspeitos e coordenando ações rápidas diante de incidentes. Ele combina tecnologia de ponta, processos bem definidos e equipes especializadas, tudo com o objetivo de manter a organização segura diante de um ambiente digital cada vez mais hostil.

Neste artigo, vamos explorar em profundidade:

  • O que é um SOC e como ele funciona na prática;

  • Quais ferramentas e profissionais fazem parte de sua operação;

  • Diferenças entre SOC interno, terceirizado e virtual;

  • Benefícios reais de contar com um centro de operações de segurança;

  • E o futuro dessa estrutura na era da automação e da inteligência artificial.

Se você atua com TI, segurança da informação, gestão de riscos ou governança corporativa, entender o papel do SOC é essencial para construir uma postura de defesa ativa, adaptativa e estratégica.

🛡️ O Que É um SOC (Security Operations Center)

Um SOC (Security Operations Center) é uma estrutura especializada responsável por monitorar, detectar, analisar e responder a incidentes de segurança da informação em tempo real. Ele funciona como um centro nervoso da cibersegurança corporativa, combinando tecnologia, pessoas e processos para proteger os ativos digitais de uma organização de forma contínua.


🧠 Função central do SOC

O principal objetivo do SOC é minimizar o tempo de detecção e resposta a ameaças. Em vez de reagir apenas após um incidente ocorrer, o SOC adota uma postura proativa e vigilante, buscando identificar sinais precoces de comprometimento e neutralizá-los antes que causem danos.

Entre suas funções estratégicas estão:

  • Monitoramento contínuo de eventos de segurança (24/7)

  • Análise de alertas gerados por ferramentas como SIEM e EDR

  • Correlações de eventos de rede, endpoint, nuvem e aplicações

  • Investigação forense e resposta a incidentes

  • Geração de relatórios e indicadores para compliance e gestão de risco


🏢 SOC vs NOC: qual a diferença?

É comum confundir o SOC com o NOC (Network Operations Center), mas eles têm propósitos distintos:

Aspecto SOC (Security) NOC (Network)
Foco principal Segurança cibernética Operação e desempenho de redes e sistemas
Objetivo Detectar e responder a ameaças Garantir disponibilidade e performance
Equipe técnica Analistas de segurança, threat hunters Administradores de rede, engenheiros de sistemas
Ferramentas SIEM, SOAR, EDR, Threat Intel Ferramentas de monitoramento, alertas e uptime
Resposta a incidentes Intrusões, malware, vazamentos Falhas de rede, lentidão, interrupções

Ambos os centros são complementares e, em empresas mais maduras, trabalham de forma integrada.


🌐 O SOC como parte da estratégia de cibersegurança

Mais do que uma sala cheia de telas, o SOC representa uma mudança de paradigma na gestão de segurança: de um modelo reativo para um modelo proativo, investigativo e baseado em dados.

Ele permite:

  • Monitorar ambientes híbridos (on-premise, cloud, remoto)

  • Detectar padrões anômalos de comportamento

  • Atuar antes que um ataque cause prejuízos

  • Apoiar processos de auditoria, conformidade e governança


Compreender o que é um SOC é o primeiro passo para ver a cibersegurança como um processo contínuo — e não como um conjunto de ferramentas isoladas.

🧩 Como Funciona um SOC na Prática

Na prática, um SOC funciona como uma sala de guerra digital, onde analistas monitoram constantemente sistemas, redes e aplicativos da empresa em busca de sinais de comprometimento, anomalias ou indicadores de ataque. Essa operação exige coordenação entre pessoas, processos e tecnologia, distribuídos por diferentes níveis de especialização.


🧭 Estrutura operacional típica de um SOC

Um SOC funciona em turnos contínuos, geralmente 24/7, divididos em escalas de plantão para garantir vigilância permanente. Ele pode operar com equipes locais, remotas ou distribuídas geograficamente, dependendo do porte da organização e do modelo adotado (interno, terceirizado ou virtual).


🧱 Divisão por níveis: Tier 1, 2 e 3

A operação é normalmente dividida em três camadas de análise técnica, conhecidas como Tiers:

🔹 Tier 1 – Monitoramento inicial e triagem

  • Responsável por atender e classificar os alertas

  • Elimina falsos positivos, documenta eventos e escalona incidentes reais

  • Atua como “primeira linha de defesa”

🔹 Tier 2 – Investigação e análise aprofundada

  • Analisa incidentes reais identificados pelo Tier 1

  • Correlaciona logs, eventos, tráfego de rede e comportamento de usuários

  • Inicia medidas de contenção quando necessário

🔹 Tier 3 – Especialistas e resposta a incidentes

  • Realizam análises forenses, reversão de malwares, análise comportamental

  • Planejam melhorias na infraestrutura de segurança e automação

  • Participam da construção de playbooks e integração de ferramentas


🔁 Ciclo de resposta típico em um SOC

  1. Detecção: alerta gerado por SIEM, EDR ou outra fonte

  2. Triagem: Tier 1 avalia a criticidade e escalona

  3. Investigação: Tier 2 ou 3 analisa evidências e determina o tipo de ameaça

  4. Resposta: isolamento de máquinas, bloqueio de IPs, alterações em regras de firewall

  5. Remediação: correção de falhas, atualização de sistemas, reforço de políticas

  6. Registro e documentação: criação de relatórios, aprendizado e ajustes nos processos


📈 Métricas e indicadores acompanhados

  • Tempo médio de detecção (MTTD)

  • Tempo médio de resposta (MTTR)

  • Volume de alertas processados

  • Taxa de falsos positivos vs incidentes confirmados

  • SLA de escalonamento e resolução

Esses dados são fundamentais para medir a maturidade e a eficácia do SOC, além de apoiar relatórios de auditoria e compliance.


O funcionamento prático de um SOC exige agilidade, precisão, capacidade analítica e integração contínua entre pessoas e sistemas. É uma operação viva, que aprende com cada incidente e se adapta continuamente às novas ameaças.

🧰 Ferramentas Utilizadas em um SOC

A eficácia de um SOC depende diretamente do arsenal de ferramentas tecnológicas que sustenta sua operação. Essas ferramentas permitem monitorar, detectar, investigar e responder a ameaças de forma rápida, integrada e escalável. Cada uma cumpre uma função específica dentro do ciclo de defesa — desde a geração de alertas até a automação da resposta.


🔎 SIEM (Security Information and Event Management)

É a coluna vertebral do SOC, responsável por:

  • Coletar e correlacionar logs de sistemas, firewalls, servidores, endpoints e aplicações

  • Gerar alertas com base em regras e padrões definidos

  • Criar dashboards e relatórios de segurança

  • Manter histórico de eventos para auditoria e compliance

Principais ferramentas SIEM:


🤖 SOAR (Security Orchestration, Automation and Response)

SOARs são plataformas que automatizam tarefas manuais e orquestram respostas a incidentes.

  • Integram ferramentas como SIEM, EDR, firewalls e threat intel

  • Disparam playbooks automatizados com base em regras e contexto

  • Reduzem o tempo de resposta e aumentam a consistência operacional

Exemplos de SOARs:


💻 EDR e XDR (Endpoint & Extended Detection and Response)

Essas ferramentas monitoram atividades em endpoints (máquinas dos usuários) e servidores em tempo real:

  • Detectam malware, comportamentos anômalos e execução de scripts suspeitos

  • Permitem isolar máquinas, encerrar processos e iniciar varreduras remotas

  • XDR vai além dos endpoints, integrando rede, e-mail e nuvem

Principais soluções:


🌐 NDR (Network Detection and Response)

Ferramentas de NDR analisam o tráfego de rede e identificam:

  • Movimentações laterais, exfiltração de dados e uso de protocolos anômalos

  • Ataques stealth que não geram alertas em endpoints

Exemplos:


🧠 Threat Intelligence Platforms (TIPs)

Complementam o SOC com dados externos sobre ameaças conhecidas, IOCs (indicadores de comprometimento), TTPs de grupos APT, campanhas ativas e domínios maliciosos.

  • Permitem alimentar o SIEM com listas atualizadas de ameaças

  • Facilitam o bloqueio preventivo e a análise de contexto

Plataformas comuns:


📊 Dashboards e sistemas de apoio

Além das soluções acima, o SOC também utiliza:

  • Grafana, Kibana ou Splunk dashboards para visualização em tempo real

  • Ferramentas de ticketing e gestão de incidentes (como Jira, RT, ServiceNow)

  • Bases de conhecimento e documentação de playbooks operacionais


Um SOC moderno precisa de integração entre todas essas ferramentas, com automação e inteligência que ampliem a capacidade dos analistas, reduzam o ruído e aumentem a velocidade de resposta a ameaças reais.

🧠 Perfil dos Profissionais que Trabalham em um SOC

Um Centro de Operações de Segurança (SOC) não é movido apenas por tecnologia — ele depende de pessoas altamente capacitadas e organizadas em diferentes níveis operacionais, capazes de lidar com incidentes em tempo real, interpretar dados de segurança e tomar decisões críticas sob pressão.

Os profissionais que atuam em um SOC devem ter habilidades técnicas, disciplina processual e um senso apurado de urgência, além de facilidade para trabalhar em equipe e aprender constantemente.


👥 Estrutura de cargos mais comum

🔹 Analista Tier 1 – Monitoramento e triagem

  • Realiza o atendimento inicial de alertas

  • Classifica eventos com base em regras e contexto

  • Identifica falsos positivos e escalona incidentes reais

🔹 Analista Tier 2 – Investigação e resposta

  • Conduz análises detalhadas de incidentes confirmados

  • Correlaciona logs, indicadores de comprometimento (IOCs) e histórico de atividades

  • Executa ações de contenção e participa da resposta ativa

🔹 Analista Tier 3 – Especialista sênior

  • Atua em casos complexos e persistentes (APT, ransomware, falhas zero-day)

  • Realiza análise forense, engenharia reversa e investigações profundas

  • Elabora playbooks, políticas de segurança e ajusta ferramentas do SOC

🔹 Coordenador / Gestor de SOC

  • Lidera a equipe, monitora KPIs, define prioridades e planos de ação

  • Atua na comunicação com outras áreas (TI, jurídico, compliance)

  • Garante a evolução contínua dos processos e ferramentas


🛠️ Habilidades técnicas necessárias

  • Conhecimento avançado em redes, protocolos, sistemas operacionais (Linux e Windows)

  • Familiaridade com ferramentas como SIEM, EDR, NDR, firewalls, threat intel

  • Capacidade de análise lógica e investigação de padrões anômalos

  • Compreensão de técnicas de ataque e defesa (MITRE ATT&CK, kill chain)

  • Noções de forense digital, criptografia e hardening de sistemas


🤝 Soft skills valorizadas

  • Atenção a detalhes e resiliência sob pressão

  • Boa comunicação escrita e verbal, inclusive com não técnicos

  • Trabalho em equipe em turnos e contextos de alto estresse

  • Raciocínio analítico, curiosidade e proatividade investigativa


📜 Certificações recomendadas


O trabalho em um SOC é desafiador, mas também altamente valorizado — tanto por empresas quanto pelo mercado de cibersegurança como um todo. Para quem busca uma carreira dinâmica, estratégica e repleta de aprendizado contínuo, o SOC é um excelente ponto de partida e crescimento.

🏢 SOC Interno, Terceirizado ou Virtual (vSOC): Qual Escolher?

Nem todas as empresas possuem a estrutura, orçamento ou equipe necessária para manter um SOC interno 24/7. Por isso, existem diferentes modelos de implementação — cada um com vantagens, limitações e casos de uso específicos. A escolha entre SOC interno, terceirizado ou virtual (vSOC) deve considerar o tamanho da empresa, o setor de atuação, os requisitos regulatórios e o nível de maturidade em segurança da informação.


🏠 SOC Interno (on-premises)

Vantagens:

  • Controle total sobre ferramentas, processos e dados sensíveis

  • Integração profunda com times de infraestrutura e desenvolvimento

  • Customização de políticas e playbooks conforme a cultura da empresa

Desvantagens:

  • Alto custo de implementação e manutenção (infraestrutura + equipe 24/7)

  • Necessidade de atualização constante de ferramentas e capacitação técnica

  • Complexidade operacional e alta dependência de talentos especializados

Indicado para:
Empresas de grande porte, setores críticos (bancos, telecom, indústria), instituições governamentais e organizações que lidam com dados sensíveis ou exigências legais rigorosas.


🤝 SOC Terceirizado (MSSP – Managed Security Service Provider)

Vantagens:

  • Redução de custos com infraestrutura e equipe

  • Monitoramento contínuo garantido por contrato (SLA)

  • Acesso a ferramentas de ponta e profissionais experientes

  • Atualização constante sem custo adicional para a empresa contratante

Desvantagens:

  • Menor visibilidade sobre os processos internos

  • Comunicação pode ser menos ágil em momentos críticos

  • Dependência de terceiros para análise de dados internos e resposta

Indicado para:
Empresas de médio porte ou em crescimento que precisam de monitoramento constante, mas não têm estrutura para manter um SOC interno.


☁️ vSOC (Virtual SOC)

Vantagens:

  • Operação remota com equipe distribuída

  • Escalabilidade de recursos e serviços sob demanda

  • Modelo híbrido que pode integrar equipe interna + fornecedor

  • Maior flexibilidade para empresas com ambientes multi-cloud e home office

Desvantagens:

  • Requer maturidade em processos de segurança e gestão remota

  • Pode exigir integração de ferramentas já existentes com os sistemas do vSOC

Indicado para:
Startups, empresas digitais, times ágeis, e organizações com foco em cloud computing ou que desejam começar pequeno e crescer conforme a maturidade.


🎯 Como escolher o modelo ideal?

Considere os seguintes critérios:

  • Recursos financeiros disponíveis

  • Volume e criticidade dos dados monitorados

  • Capacidade técnica da equipe atual

  • Requisitos de conformidade e regulamentação

  • Velocidade de resposta esperada em incidentes

  • Risco reputacional ou estratégico em caso de falhas


Muitas empresas optam por modelos híbridos, combinando equipe interna para gestão estratégica e fornecedores externos para execução operacional — especialmente no monitoramento contínuo e resposta imediata.

🏆 Benefícios Estratégicos de Ter um SOC na Empresa

A implantação de um Centro de Operações de Segurança (SOC) vai muito além de uma simples iniciativa técnica. Trata-se de uma decisão estratégica que fortalece a postura defensiva da organização, melhora sua capacidade de resposta a ameaças e amplia a confiança de clientes, parceiros e órgãos reguladores.

Abaixo, destacamos os principais benefícios que um SOC pode oferecer — tanto operacionais quanto institucionais.


⏱️ 1. Detecção precoce de ameaças

Um SOC bem estruturado reduz drasticamente o tempo de detecção de incidentes (MTTD), permitindo:

  • Identificar comportamentos suspeitos antes que se tornem ataques completos

  • Neutralizar tentativas de intrusão ou movimentação lateral

  • Reduzir o tempo entre infecção e contenção

A antecipação a eventos críticos é um dos pilares da segurança proativa.


🛡️ 2. Mitigação de impactos e redução de prejuízos

Com resposta ágil e orquestrada, o SOC permite:

  • Isolar máquinas comprometidas em minutos

  • Bloquear exfiltração de dados em tempo real

  • Evitar escalonamentos que poderiam comprometer serviços críticos

O resultado é a minimização dos danos operacionais, financeiros e reputacionais.


📈 3. Apoio à conformidade com normas e leis

Muitos frameworks de segurança e leis de proteção de dados exigem monitoramento contínuo e resposta a incidentes. Um SOC bem documentado ajuda a cumprir:

Além disso, fornece evidências e relatórios técnicos em auditorias internas e externas.


🤝 4. Confiança institucional e vantagem competitiva

Empresas com SOC:

  • Transmitem confiabilidade ao mercado

  • Demonstram maturidade em gestão de riscos digitais

  • Estão mais preparadas para contratos com setores regulados (bancos, governo, saúde)

  • Conseguem responder rapidamente a clientes em casos de incidentes

A segurança deixa de ser um custo e passa a ser um ativo de reputação e competitividade.


🧠 5. Aprendizado contínuo e evolução de processos

O SOC registra, analisa e documenta cada incidente, permitindo:

  • Aprimorar regras de detecção

  • Atualizar playbooks de resposta

  • Treinar a equipe com base em eventos reais

  • Alimentar o ciclo de melhoria contínua da segurança

Cada ameaça enfrentada vira um elemento de aprendizado e amadurecimento da defesa digital da empresa.


Em um mundo cada vez mais digital e ameaçado, ter um SOC não é luxo — é uma necessidade estratégica para empresas que desejam crescer com segurança, agilidade e resiliência.

🔍 Exemplo Real de Atuação do SOC em um Incidente

Para entender como um SOC funciona na prática, é útil observar um cenário simulado de incidente real, destacando o papel de cada analista e ferramenta envolvida. A seguir, descrevemos uma situação comum enfrentada por SOCs ao redor do mundo: um ataque de ransomware em andamento.


🧪 Cenário: ataque de ransomware detectado em ambiente corporativo

Horário: Segunda-feira, 03h12 da manhã
Alerta inicial:
O SIEM gerou um alerta de anomalia: alto volume de arquivos sendo renomeados e criptografados em um servidor de arquivos. O tráfego de saída da máquina também aumentou de forma incomum.


🔹 Ação do Tier 1 – Triagem inicial

  • Confirma a autenticidade do alerta (não é falso positivo)

  • Verifica logs de eventos recentes da máquina afetada

  • Identifica execução de processos suspeitos (ex: encryptor.exe)

  • Escalona o incidente para Tier 2 com status “crítico”


🔹 Ação do Tier 2 – Investigação e contenção

  • Correlaciona o evento com comportamento semelhante em outros endpoints

  • Identifica vetor de infecção: um e-mail de phishing aberto por um colaborador

  • Isola a máquina afetada via EDR (desconecta da rede, encerra processos)

  • Inicia verificação de propagação lateral para outras máquinas da mesma sub-rede


🔹 Ação do Tier 3 – Resposta avançada

  • Executa análise forense na imagem da máquina infectada

  • Identifica o tipo de ransomware (e.g. LockBit) e o domínio de C2 utilizado

  • Aplica regra de bloqueio no firewall para evitar nova comunicação com o atacante

  • Avalia a integridade dos backups e aciona protocolo de recuperação de dados


📊 Pós-incidente: relatório e lições aprendidas

  • O incidente é documentado com logs, capturas e linha do tempo

  • Regras do SIEM são atualizadas para detectar variantes semelhantes

  • Treinamento de conscientização de phishing é reforçado na empresa

  • A governança de acesso ao compartilhamento de arquivos é revisada


Esse exemplo ilustra como o SOC atua de forma coordenada, escalonada e baseada em dados, transformando o que poderia ser um desastre operacional em um evento controlado, documentado e resolvido com mínima interrupção.

🔮 O Futuro dos SOCs: Automação, IA e Segurança como Serviço

À medida que as ameaças cibernéticas evoluem em velocidade e complexidade, os Security Operations Centers (SOCs) também precisam se transformar. O futuro aponta para SOCs mais inteligentes, autônomos e integrados a modelos de negócios baseados em nuvem, capazes de responder rapidamente a incidentes em ambientes híbridos, escaláveis e multivetor.

A seguir, destacamos as principais tendências que estão moldando o SOC do futuro:


🤖 1. Automação de resposta e orquestração com SOAR

A integração de plataformas SOAR permitirá que os SOCs:

  • Executem playbooks de resposta automaticamente com base em alertas confiáveis

  • Reduzam o tempo de resposta (MTTR) drasticamente, especialmente em ataques em larga escala

  • Evitem erros humanos e aumentem a consistência operacional

  • Liberem analistas Tier 1 e 2 de tarefas repetitivas, focando em análises mais estratégicas

Automação não substitui o humano, mas potencializa sua capacidade de atuação com mais rapidez e inteligência.


🧠 2. Integração com inteligência artificial e machine learning

A aplicação de IA nos SOCs permite:

  • Identificação de padrões ocultos e análise preditiva de ameaças

  • Detecção de comportamentos anômalos com base no histórico de usuários e dispositivos

  • Redução de falsos positivos por meio de aprendizado contínuo

  • Geração automática de relatórios e resumos técnicos para stakeholders

A IA será o “analista virtual” dos SOCs do futuro, trabalhando lado a lado com equipes humanas.


☁️ 3. Expansão do modelo de SOC como Serviço (SOCaaS)

Com a digitalização acelerada, muitas empresas estão migrando para modelos SOCaaS (Security Operations Center as a Service). Vantagens:

  • Baixo custo inicial e escalabilidade sob demanda

  • Monitoramento contínuo feito por especialistas sem precisar manter equipe própria

  • Ideal para empresas com ambientes híbridos, cloud-native ou distribuídos geograficamente

Esse modelo democratiza o acesso a segurança de alto nível, especialmente para PMEs que não teriam recursos para um SOC próprio.


🌍 4. SOCs distribuídos e baseados em XDR

Com a adoção crescente de plataformas XDR (Extended Detection and Response), o conceito tradicional de SOC começa a se expandir:

  • Monitoramento integrado de endpoint, rede, e-mail, identidade e nuvem

  • Capacidade de detectar ataques coordenados e multi-vetor

  • Consolidação de ferramentas em um ecossistema interoperável e gerenciado centralmente

Essa convergência promete SOCs mais enxutos, eficientes e com cobertura total do ambiente digital corporativo.


🔐 5. SOCs preparados para ameaças avançadas e ciberconflitos

O SOC do futuro será também uma estrutura estratégica de defesa nacional e corporativa, capaz de:

  • Detectar campanhas APT (Ameaças Persistentes Avançadas) com motivações políticas ou industriais

  • Proteger cadeias de suprimento, infraestruturas críticas e ativos digitais globais

  • Colaborar com equipes de threat hunting, inteligência cibernética e resposta a crises

O papel do SOC se eleva de centro técnico para pilar de resiliência e continuidade de negócios.


Os SOCs do futuro serão mais automatizados, inteligentes e estratégicos — mas continuarão dependendo de profissionais bem preparados, processos maduros e integração com a realidade de cada organização.

✅ Conclusão

Em um cenário digital onde as ameaças são constantes, imprevisíveis e cada vez mais sofisticadas, ter um Centro de Operações de Segurança (SOC) deixou de ser um diferencial — tornou-se uma necessidade estratégica para qualquer organização que valorize seus dados, sua reputação e sua continuidade operacional.

Como vimos neste artigo, um SOC não é apenas uma sala com telas: é um ecossistema de pessoas, processos e tecnologias integradas, dedicado a detectar e neutralizar ameaças em tempo real. Ele oferece resposta rápida, visibilidade ampla e controle sobre o ambiente digital, além de apoiar conformidade, auditorias e tomada de decisão estratégica.

Seja interno, terceirizado ou virtual, o SOC é hoje um dos principais pilares da cibersegurança corporativa. E à medida que a automação, a inteligência artificial e os modelos como serviço ganham espaço, seu papel só tende a crescer.

Para empresas, representa segurança com inteligência. Para profissionais de TI, uma das áreas mais dinâmicas e promissoras da carreira técnica.


💬 E você, já conhece o funcionamento de um SOC por dentro?

Você trabalha, pretende ingressar ou já contratou um serviço de SOC? Compartilhe suas dúvidas ou experiências nos comentários — sua visão pode ajudar outros profissionais a tomar decisões mais seguras e eficazes.

👉 Inscreva-se em nosso canal do YouTube para tutoriais, entrevistas e aulas sobre segurança da informação, SOCs, ferramentas SIEM, resposta a incidentes e muito mais!

Ricardo Yassutaro
Currículo

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Related Posts

Publicado emCarreira e Futuro Profissional, Carreira e Tecnologia, Carreiras em TI, Infraestrutura Corporativa, Monitoramento e Resposta a Incidentes, Segurança da Informação, Tecnologia da Informação