Le centre des opérations de sécurité, ou SOC, centralise toutes les activités de cybersécurité et les opérations de sécurité quotidiennes. Dans cette étude approfondie du SOC, nous allons voir :
Et si vous vous demandez si vous avez vraiment besoin d’un SOC dans votre entreprise, la réponse est certainement « oui ». Poursuivez votre lecture pour comprendre pourquoi... et comment.
Également nommé centre des opérations de sécurité informatique (ISOC), le SOC réunit des professionnels de la sécurité chargés de développer et maintenir l’architecture qui surveille, détecte, analyse et prend en charge les incidents de cybersécurité, généralement 24 heures sur 24 (mais cela dépend des besoins de votre entreprise).
Le SOC ne se contente pas d’identifier les menaces. Le personnel du SOC a pour mission de repérer les faiblesses, au sein de l’organisation comme en dehors.
L’équipe de sécurité, qui rassemble des analystes et des ingénieurs, supervise toute l’activité des serveurs, des bases de données, des réseaux, des applications, des endpoints, des sites web et autres systèmes. Son but est de :
On peut dire que la mission d’un SOC est double : il traite les problèmes de sécurité en temps réel, tout en cherchant constamment des moyens d’améliorer les défenses de l’organisation.
Aujourd’hui, la sécurité doit être intégrée à tous les projets de l’entreprise. D’où l’intérêt stratégique d’un SOC centralisé. Faisons un rapide inventaire des principaux avantages offerts par un SOC. Avec l’appui d’un SOC, votre entreprise va :
Ces avantages sont délicats à chiffrer parce qu’ils assurent, presque littéralement, le fonctionnement de votre activité.
En effet, les missions du SOC et du NOC peuvent se recouper. Selon l’expert informatique Joe Hertvik, le centre des opérations réseau et le SOC ont deux objectifs en commun :
Pour atteindre ces objectifs similaires, le NOC et le SOC supervisent des domaines différents des opérations informatiques avec, une fois encore, quelques recoupements. Pour simplifier, disons que le NOC s’intéresse essentiellement à la performance du réseau dans son ensemble, tandis que le SOC se concentre sur les opérations de sécurité (SecOps) et les défenses globales de l’entreprise.
(Lisez les explications complètes de Joe sur la différence entre NOC et SOC.)
Dans cet article, nous abordons essentiellement le SOC dans le contexte d’une grande entreprise dotée d’au moins un SOC physique géré en interne. Mais il faut savoir qu’il existe de nombreuses façons de mettre en place un SOC. Voici un bref aperçu :
Le SOC dirige la réponse aux incidents en temps réel ainsi que l’amélioration continue de la sécurité afin de protéger l’entreprise. Il emploie une palette d’outils et de professionnels soigneusement sélectionnés pour superviser et gérer l’ensemble du réseau de façon efficace et rentable.
La supervision de sécurité, la réponse aux incidents, la gestion des logs, les rapports de conformité et l’application des politiques composent l’essentiel des tâches du SOC. Si l’on prend tous ces points un à un, il apparaît qu’un SOC hautement performant doit pouvoir :
Autrement dit, même en l’absence apparente de menace active, le personnel du SOC travaille activement à l’amélioration de la sécurité.
Doté d’une palette d’outils triés sur le volet et d’experts pour superviser et gérer l’ensemble du réseau, un SOC hautement performant détecte les menaces, les neutralise et améliore proactivement la sécurité.
Le SOC rassemble des analystes et des ingénieurs de sécurité hautement qualifiés, sous l’égide de superviseurs qui veillent au bon fonctionnement du centre. Ces professionnels sont spécialement formés à :
Ils ne se contentent pas d’utiliser des outils : ils comprennent les réseaux et les processus de correction courants qui permettent de parvenir au cœur d’un problème.
Généralement, un ingénieur en sécurité est chargé de concevoir et mettre en place l’architecture de sécurité de l’entreprise. Cette architecture englobe, entre autres, les réseaux de télécommunication, l’infrastructure de sécurité, les services cloud, la reprise après sinistre et l’infrastructure virtuelle.
Un analyste de sécurité assure ensuite la maintenance de cette architecture en supervisant le réseau pour détecter, atténuer et contenir les menaces et les failles. Des analystes de sécurité expérimentés possèdent généralement tout ou partie des compétences suivantes :
La plupart des SOC adoptent une approche hiérarchique, comparable aux niveaux d’examen d’un incident. Les analystes et les ingénieurs sont catégorisés en fonction de leurs compétences et de leur expérience. Une équipe classique peut être structurée en quatre niveaux, par exemple.
C’est la première ligne de réponse en cas d’incident. Ces professionnels observent les alertes et déterminent deux choses :
Le personnel de niveau 1 peut également administrer les outils de sécurité et produire des rapports réguliers.
Ces professionnels parviennent rapidement à la racine du problème et déterminent quelle partie de l’infrastructure est problématique ou en danger. Ils suivent des procédures pour corriger les défaillances et remédier aux conséquences éventuelles, et signalent les problèmes qui méritent une investigation supplémentaire au-delà du protocole de réponse.
C’est là que l’on commence à passer de la réponse à la prévention. Ce niveau est généralement celui des analystes de sécurité qui recherchent activement des vulnérabilités et des menaces dans le réseau. Ils utilisent des outils de détection des menaces avancées pour diagnostiquer les faiblesses et produire des recommandations pour l’amélioration globale de la sécurité.
Au sein de ce groupe, vous pouvez également rencontrer des spécialistes comme des investigateurs numériques, des contrôleurs de conformité et des analystes de cybersécurité.
Au niveau le plus élevé du SOC se trouvent les responsables et les directeurs. Ce groupe supervise toutes les activités du SOC. Il est chargé du recrutement et de la formation des membres du SOC, mais aussi de l’évaluation des performances individuelles et globales.
Les membres du niveau 4 interviennent en cas de crise et jouent spécifiquement le rôle d’agents de liaison entre l’équipe du SOC et le reste de l’entreprise. Ils ont également pour mission d’assurer la conformité aux règles de l’entreprise ainsi qu’aux réglementations industrielles et gouvernementales.
Cette liste est pensée pour vous guider dans la mise en place et l’optimisation de votre SOC.
(Splunk appuie toutes les opérations du SOC pour centraliser et unifier les activités de sécurité.)
Une solution SIEM rassemble les données issues de différentes sources au sein de votre infrastructure réseau
Disons les choses simplement : le SIEM accroît l’efficacité du SOC.
Les meilleurs analystes, quelles que soient leurs compétences et leurs technologies, ne peuvent tout simplement pas inspecter ligne par ligne un flux incessant de données pour découvrir des activités malveillantes. Les solutions SIEM changent la donne en mettant à la disposition de votre équipe une toute nouvelle manière de travailler.
Un SIEM collecte et organise toutes les données provenant de sources diverses de votre réseau. Il fournit ainsi à l’équipe du SOC de précieuses informations qui lui permettent de prendre rapidement des mesures stratégiques et l’aident à :
Le SIEM centralise les tâches de supervision, de réponse aux incidents, de gestion des logs, de rapport de conformité et d’application des politiques, qui sont autant de missions du SOC. En fait, les capacités de gestion des logs d’un bon SIEM suffisent à en faire l’allié incontournable du SOC.
Le SIEM peut parcourir de grandes quantités de données de sécurité provenant de milliers de sources en quelques secondes seulement, afin de détecter les comportements inhabituels et les activités malveillantes, pour les arrêter automatiquement. Une grande part de cette activité reste indétectable sans un SIEM.
Le SIEM aide le SOC à consolider les logs et à élaborer des règles d’automatisation afin de réduire considérablement le taux de fausses alertes. Les analystes de sécurité ont ainsi la possibilité de focaliser leur attention sur les menaces réelles. D’autre part, le SIEM peut fournir les outils de rapport robustes qui répondront aussi bien aux besoins des investigations que des obligations de conformité.
(Lisez notre guide complet du SIEM et découvrez les fonctionnalités indispensables d’un bon SIEM.)
Il ne faut pas voir la création d’un SOC comme une tâche insurmontable. Appuyez-vous sur votre connaissance de votre entreprise et sur les directives publiées par un spécialiste de la cybersécurité comme Splunk ou sur les bonnes pratiques recommandées par le gouvernement, comme le décret du gouvernement américain sur la cybersécurité ou la norme ISO/IEC 27001.
Voici un rapide aperçu de ces bonnes pratiques.
Le SOC représente un investissement important car beaucoup de choses reposent sur votre planification de sécurité. Pour élaborer une stratégie couvrant vos besoins de sécurité, tenez compte des facteurs suivants :
Il est impératif que votre SOC ait accès à tout ce qui peut affecter la sécurité, même si cela paraît insignifiant. Outre l’infrastructure globale, cela inclut les endpoints, les systèmes contrôlés par des tiers et les données chiffrées.
Lors de l’élaboration de votre SOC, concentrez-vous d’abord sur les outils. La quantité astronomique d’événements de sécurité peut vous submerger sans les bons outils automatisés pour traiter le « bruit », ce qui peut accroître l’impact des menaces. Les outils vous aideront à comprendre quelles compétences votre équipe doit posséder ou perfectionner.
Le recrutement de personnel de talent et le développement continu des compétences est une clé du succès. Le marché des talents en sécurité est très concurrentiel. Une fois que vous avez recruté votre équipe, investissez continuellement dans la formation pour renforcer ses compétences ; vous améliorerez ainsi non seulement votre sécurité, mais aussi l’engagement et la fidélité de vos collaborateurs.
Toutes les entreprises ont besoin d’une sécurité robuste. Vous pouvez choisir d’incorporer les fonctionnalités SIEM et de sécurité à votre NOC, d’externaliser l’essentiel ou l’intégralité des fonctions SOC à un prestataire de services tiers, ou de monter une équipe en interne. Mais dans tous les cas, vous devez prendre en charge les questions de sécurité que le SOC est fait pour gérer.
Commencez par vous demander « Quels sont nos besoins de sécurité ? », puis passez à « Comment y répondre de la façon la plus efficace et la plus rentable ? »
La plateforme Splunk élimine les obstacles qui séparent les données de l'action, pour donner aux équipes d'observabilité, d'IT et de sécurité les moyens de préserver la sécurité, la résilience et le pouvoir d'innovation de leur organisation.
Fondée en 2003, Splunk est une entreprise internationale. Ses plus de 7 500 employés, les Splunkers, ont déjà obtenu plus de 1 020 brevets à ce jour, et ses solutions sont disponibles dans 21 régions du monde. Ouverte et extensible, la plateforme de données Splunk prend en charge les données de tous les environnements pour donner à toutes les équipes d'une entreprise une visibilité complète et contextualisée sur l'ensemble des interactions et des processus métier. Splunk, une base solide pour vos données.