Nous travaillons beaucoup à la création, à la description et à la publication de scénarios de sécurité afin de rendre les programmes SIEM plus puissants. Le webinaire récent d’(ISC)2 sur « 20 SIEM Use Cases in 40 Minutes: Which Ones Have you Mastered? » ou le partage de témoignages comme le parcours de Telia pour relever les défis de la cybersécurité illustrent mes propos. Cependant, j’ai pensé qu’il serait utile de prendre du recul par rapport aux points caractéristiques du SIEM pour nous intéresser de plus près à la stratégie et la gouvernance de la sécurité informatique. Voici une vue des travaux préparatoires à réaliser avant de faire ces premiers pas. Nous examinerons ce qui peut vous aider à prendre des décisions pour savoir où commencer, ainsi que les scénarios d’utilisation SIEM à privilégier lors de la création d’une feuille de route réussie pour soutenir votre organisation :
Le SIEM est LA technologie qui divulgue les forces et les faiblesses de la gouvernance de la sécurité de l’information d’une organisation, plus que tout autre technologie sur le marché de la sécurité. Elle présente la maturité des processus, révèle les lacunes en matière de maturité, et identifie l’état des compétences de sécurité employées de votre équipe d’opérations de sécurité. En bref, le SIEM révèle la vérité sur l’état de la sécurité informatique de votre organisation.
En tant que propriétaire du SIEM de votre organisation, vous devez examiner le processus de gouvernance de la sécurité de l’information. Cela vous permettra de comprendre la tolérance au risque des différents services, les stratégies mises en place pour réduire ces risques et les sanctions à appliquer en cas de violation.
Peut-être, mais vous pourrez décider quel contenu SIEM a le plus grand impact et anticiper les situations problématiques, ce qui vous vaudra les remerciements de vos supérieurs. Cela garantit une réussite à long terme qui sera appréciée par l’équipe commerciale et de gestion.
Un comité directeur de la sécurité doit être composé d’intervenants issus de plusieurs domaines d’activité et de différents services. Ils peuvent avoir des responsabilités individuelles, mais en fin de compte, ils doivent identifier les risques, résoudre les conflits et maximiser l’efficacité du programme de sécurité tout en instaurant un bon équilibre avec d’autres initiatives et priorités commerciales.
Demandez à faire partie du comité directeur de la sécurité. S’il n’existe pas encore de comité, il est temps de le créer ! Découvrez comment vous pouvez combler les lacunes avec le « Board Toolkit » de NCSC pour encourager les discussions de cybersécurité essentielles entre votre conseil d’administration et les experts techniques. Vous pouvez compter sur nous pour répondre à vos exigences SIEM. Mais parmi toutes les options disponibles, pourquoi choisir Splunk ? Parce que Splunk est conçu pour un monde en mutation. Pour en savoir plus, cliquez ici.
*Cet article est une traduction de celui initialement publié sur le blog Splunk anglais.
La plateforme Splunk élimine les obstacles qui séparent les données de l'action, pour donner aux équipes d'observabilité, d'IT et de sécurité les moyens de préserver la sécurité, la résilience et le pouvoir d'innovation de leur organisation.
Fondée en 2003, Splunk est une entreprise internationale. Ses plus de 7 500 employés, les Splunkers, ont déjà obtenu plus de 1 020 brevets à ce jour, et ses solutions sont disponibles dans 21 régions du monde. Ouverte et extensible, la plateforme de données Splunk prend en charge les données de tous les environnements pour donner à toutes les équipes d'une entreprise une visibilité complète et contextualisée sur l'ensemble des interactions et des processus métier. Splunk, une base solide pour vos données.