Un temps de réponse aux incidents de sécurité divisé par trois
L’équipe du SOC (centre des opérations de sécurité) de Carrefour exploite une infrastructure complexe basée sur un datacenter hérité. Elle passait auparavant un temps considérable à gérer les systèmes, sans pouvoir se consacrer à protéger l’entreprise contre les logiciels malveillants. En centralisant l’analyse de la sécurité et en intégrant de multiples sources de données, la plateforme Splunk Cloud a significativement amélioré la capacité de l’équipe SOC à répondre aux incidents en temps réel.
« La plateforme Splunk Cloud nous aide à gérer de nombreux logs, autant ceux de notre logiciel antivirus que ceux de la détection et de la réponse, » explique Romaric Ducloux, analyste SOC chez Carrefour. « Splunk donne l’alerte, ouvre un ticket et contacte l’analyste SOC d’astreinte. C’est la pierre angulaire de nos opérations de sécurité. »
Avec le modèle cloud, Splunk gère les opérations et l’infrastructure de sécurité : l’équipe du SOC de Carrefour a plus de temps à consacrer à la gestion des applications, à l’analyse des menaces et aux investigations de sécurité. Quand un incident se produit, l’équipe peut désormais intervenir avant qu’il n’endommage les systèmes ou n’affecte les clients. En cas de violation, il collecte des informations sur l’anomalie pour améliorer les systèmes.
Désormais, l’équipe réagit aux incidents trois fois plus rapidement. « La plateforme Splunk Cloud nous permet de nous focaliser sur notre tâche la plus importante : garantir aux clients une expérience d’achat toujours sécurisée, » affirme Romaric Ducloux.