L’idée reçue selon laquelle seules les grandes entreprises détenant des données à caractère sensible et des technologies brevetées sont dans la ligne de mire des cyberattaques est depuis longtemps dépassée.
Chaque jour, les informations font état d’entreprises piratées, quelle que soit leur taille. Cela concerne également des entreprises qui se considèrent comme des « cibles inintéressantes », et souvent même des petites et moyennes entreprises (PME). Qu’il s’agisse de la clinique universitaire « du coin » ou de l’entreprise familiale établie depuis de nombreuses années dans le secteur de la production, les entreprises et les organisations qui disposent généralement d’équipes et de budgets plutôt réduits en matière de cybersécurité se retrouvent de plus en plus souvent dans le collimateur.
Mais les cyberattaques en constante augmentation ne sont pas les seules à accroître la pression sur les RSSI et les équipes de sécurité. Les dirigeants et les cadres (et bien sûr aussi leurs propres exigences) demandent de plus en plus aux équipes de sécurité de mieux utiliser les données des outils de sécurité existants, afin de prendre davantage de mesures préventives , de sorte que les modèles d’attaque puissent être identifiés et évités avant même la survenue d’une attaque. Cette démarche est sans aucun doute judicieuse, car les cybercriminels ne se reposent jamais. Ils ne cessent de peaufiner leurs attaques et trouvent toujours de nouvelles failles leur permettant de pénétrer dans leur système cible.
C’est aussi pour cette raison que même le meilleur outil de sécurité ne suffit plus aujourd’hui à garantir la protection nécessaire. En effet, les outils de sécurité ne protègent que contre les menaces déjà connues. Pour assurer une protection optimale, ces outils doivent être plus performants. Et cela concerne surtout les petites et moyennes entreprises. En effet, ces dernières manquent malheureusement trop souvent de temps et de ressources pour gérer un centre des opérations de sécurité (SOC).
Or, c’est précisément ce qui est absolument nécessaire pour pouvoir se défendre de manière proactive contre les toutes dernières cyberattaques, même les plus sophistiquées.
La solution au problème tient donc en trois lettres : S-O-C. Mais tout d’abord, une petite explication s’impose. Un SOC, qu'est-ce que c’est ?
Vous trouverez des informations détaillées sur le thème du SOC sur notre page Data Insider « Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ? ». Pour faire court, un centre des opérations de sécurité (SOC) permet aux entreprises de fonctionner selon le mode d’anticipation mentionné plus haut : elles peuvent enregistrer, superviser, analyser en temps réel des événements liés à la sécurité ainsi qu’établir des corrélations, afin de détecter le plus rapidement et le plus tôt possible un indicateur de compromission. Un SOC est donc un lieu central où une équipe de sécurité de l'information supervise, détecte, analyse et résout les incidents de cybersécurité, et ce généralement 365 jours par an, 24 heures sur 24.
Oui, vous avez bien lu. Que votre équipe de sécurité compte 1 ou 100 personnes, la supervision, la détection, l’analyse et la résolution des incidents de cybersécurité sont toujours nécessaires, 24 heures par jour, 7 jours par semaine et 365 jours par an. Et même si un centre des opérations de sécurité (SOC) peut le faire, c’est aussi l’un des plus grands défis auxquels les entreprises doivent faire face.
Pour faire fonctionner correctement un centre des opérations de sécurité (SOC), il faut non seulement des processus appropriés et la bonne technologie, mais aussi et surtout les bons spécialistes qui maîtrisent la technologie. Ils doivent être en mesure d’analyser les messages des outils de sécurité. Ils doivent également pouvoir reconnaître si une cyberattaque se produit, et sous quelle forme. Ils doivent en outre posséder les connaissances nécessaires pour pouvoir ensuite stopper cette cyberattaque aussi vite que possible et éviter les dommages potentiels.
Selon des études telles que l’(ISC)² Cybersecurity Workforce Study, qui évalue chaque année la pénurie de personnel qualifié dans le domaine de la cybersécurité, les professionnels de la cybersécurité font déjà cruellement défaut sur le marché. Et cette pénurie ne fera que s’aggraver. En effet, trouver de nouveaux professionnels n’est pas le seul défi pour les entreprises. Conserver le personnel de sécurité en place est également loin d’être une mince affaire. Car s’ils n’ont pas déjà démissionné pour cause de burn-out, ils sont bien souvent attirés par l’offre immédiatement supérieure de la concurrence. C'est d’ailleurs ce que confirme le dernier rapport État de la cybersécurité de Splunk : 73 % des personnes interrogées indiquent que des collègues ont démissionné pour cause de burn-out.
Quelle est donc l’alternative des RSSI pour étendre efficacement leur système de sécurité ? Réponse : un fournisseur de services de sécurité gérés (MSSP). En d’autres termes : ils choisissent d’étendre leurs services de cybersécurité en faisant appel à des ressources externes ou en les sous-traitant partiellement, voire complètement, et en misant ainsi sur la « sécurité gérée ».
Pour cela aussi, nous avons rédigé un article Data Insider complet sur le thème « Qu’est-ce qu’un fournisseur de services de sécurité gérés (MSSP) ». C’est pourquoi je me contenterai là aussi de ne donner qu’une brève description :
MSSP signifie Managed Security Service Provider (fournisseur de services de sécurité gérés). Les MSSP permettent de sous-traiter les fonctions de supervision de la sécurité.
Cela peut se faire localement ou via le cloud. Dans le cas de la solution locale, le fournisseur de services de sécurité installe généralement une boîte sur place dans votre centre de données. Les logs peuvent ainsi être collectés en temps réel par différents moyens, par exemple via Syslog.
Ces logs sont transmis par la boîte et envoyés au MSSP via une connexion sécurisée.
Pour la solution basée sur le cloud, les choses fonctionnent de manière similaire, à la différence près que la boîte physique est remplacée par une « instance virtuelle intermédiaire ».
Dans tous les cas, le MSSP emploie dans ses centres des opérations de sécurité (SOC) des collaborateurs qui vérifient en continu (24 h/24, 7 j/7, 365 jours par an) les alertes de tous ses clients et décident lesquelles requièrent vraiment une action immédiate.
La décision de confier la cybersécurité de l’entreprise à un fournisseur de services de sécurité gérés (MSSP) externe est de plus en plus populaire parmi les entreprises, quels que soient leur type ou leur taille. En examinant les nombreux avantages de l’utilisation d’un MSSP, on comprend vite pourquoi. Parmi ceux-ci, citons notamment :
En fait, faire appel à un MSSP présente bien d’autres avantages. Dans notre article Data Insider « Qu’est-ce qu’un MSSP ? », nous vous expliquons en détail quels sont ces avantages et pourquoi il est judicieux (voire très judicieux) de confier sa cybersécurité à un MSSP.
Les éléments précis de vos activités de sécurité qui doivent être confiés à un fournisseur de services de sécurité gérés (MSSP) varient considérablement et dépendent de votre situation personnelle. Il s’agit donc d’un facteur important qui doit être discuté entre vous et le MSSP, afin que les services gérés soient parfaitement adaptés à vos besoins.
Le graphique ci-dessous montre, à titre d’exemple, les éléments de la sécurité qui peuvent être confiés à un MSSP. Notez toutefois qu’il s’agit de scénarios types. La question est de savoir si, dans votre cas et avec le fournisseur de services de sécurité gérés auquel vous avez recours, il s’agit effectivement des trois scénarios présentés ci-dessous (ou de scénarios similaires) varie d’un MSSP à l’autre et dépend en outre entièrement de vos souhaits et besoins individuels, lesquels doivent être clarifiés en détail au préalable. Si vous souhaitez en savoir plus, contactez-nous ici.
Télécharger le graphique au format PDF
Certaines entreprises gèrent leur propre SOC. Pendant la mise en place de leur équipe SOC (ou lorsqu’il existe des goulots d’étranglement internes), elles font appel à un MSSP. Celui-ci peut venir renforcer l’équipe de cybersécurité de l’entreprise, de manière temporaire ou définitive. En outre, le fournisseur de services de sécurité gérés aide l’entreprise en lui fournissant des rapports et des évaluations qui résument l’état général de la sécurité et donnent des recommandations.
Avec un SOC cogéré, la technologie (donc le SIEM) peut être exploitée soit dans l’entreprise même, soit chez le MSSP. Selon les besoins, les tâches de niveau 1 (= tri et priorisation des alertes) ou même de niveau 2 (= traitement des événements et/ou réponse aux incidents, c’est-à-dire une assistance pour remédier aux attaques) peuvent être partiellement ou entièrement prises en charge par le fournisseur de services de sécurité gérés.
Si une entreprise souhaite faire exploiter son centre des opérations de sécurité complet par un MSSP, les tâches qui relèvent du SOC sont couvertes par le fournisseur de services. Le fournisseur de services de sécurité met à disposition aussi bien le SIEM que les analystes pour les tâches de niveau 1, de niveau 2 et de niveau 3. Les analystes du fournisseur de services de sécurité se chargent alors de la recherche complexe (et complète) de menaces pour l’entreprise. En cas d’incident, le MSSP contacte un interlocuteur prédéfini au sein de l’entreprise cliente, afin de prendre ensemble une décision finale quant à la suite des événements. Le fournisseur de services de sécurité gérés donne donc toutes les informations et connaissances nécessaires sur l’incident en question, mais la responsabilité finale incombe à l’entreprise en question.
Non ! Et c’est vraiment important de le comprendre : Splunk n’est pas un fournisseur de services de sécurité gérés, et chez Splunk, nous n’offrons pas de service MSSP. Mais nous avons une bonne nouvelle : nous travaillons en étroite collaboration avec des partenaires triés sur le volet qui doivent remplir une liste d’exigences diverses pour pouvoir agir en tant que fournisseur de services de sécurité auprès de nos clients. Vous pouvez donc être tout à fait sûrs qu’avec l’un de nos partenaires, vous ne faites pas seulement appel à un fournisseur de services de sécurité gérés fiable, mais aussi à un expert de Splunk. Pour plus d’informations, contactez-nous !
En collaboration avec nos partenaires, nous vous aidons à trouver le MSSP qu’il vous faut et à comprendre quels services sont vraiment adaptés à vos besoins (et lesquels sont tout simplement superflus !).
La plateforme Splunk élimine les obstacles qui séparent les données de l'action, pour donner aux équipes d'observabilité, d'IT et de sécurité les moyens de préserver la sécurité, la résilience et le pouvoir d'innovation de leur organisation.
Fondée en 2003, Splunk est une entreprise internationale. Ses plus de 7 500 employés, les Splunkers, ont déjà obtenu plus de 1 020 brevets à ce jour, et ses solutions sont disponibles dans 21 régions du monde. Ouverte et extensible, la plateforme de données Splunk prend en charge les données de tous les environnements pour donner à toutes les équipes d'une entreprise une visibilité complète et contextualisée sur l'ensemble des interactions et des processus métier. Splunk, une base solide pour vos données.