En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Jalios_Digital Summit 2017_leaderboard

Comment garantir la mise en place opérationnelle de son SOC ?

28/06/2017 | commentaires 0 commentaire |
Jalios_Digital Summit 2017_pave

Le Security Operations Center (SOC), opéré 24/7, est un modèle d’organisation qui répond aux problématiques opérationnelles de cyber sécurité des entreprises. En effet, il est conçu pour être au centre d’un très grand nombre d’évènements qui doivent être surveillés, analysés et corrélés.

L’arrivée de la RGPD en mai 2018 introduit de nouvelles obligations, notamment la capacité à prouver la conformité du traitement des données personnelles. S’équiper d’un SOC répond à ces nouveaux enjeux de cyber sécurité en assurant une prévention en continu, une protection et une détection intelligente des menaces.

Cependant, une fois la décision de faire appel à un SOC prise, il convient de s’assurer que l’entreprise ait la capacité de le mettre en place.
Quelles sont donc les conditions et étapes à respecter pour démarrer avec un SOC ?

1 – Des technologies pour une visibilité de bout en bout

Le SOC repose en premier sur des technologies capables d’apporter à l’entreprise des informations de sécurité et une visibilité d’ensemble sur la robustesse de la protection informatique.
Pour accéder à cet objectif, il est critique de remonter les bonnes traces de sécurité (logs), mais aussi de les intégrer aux outils du SOC : équipement de capture de flux ou outils de gestion des identités et des accès.

Le système de gestion des événements et incidents de sécurité (Security Information Management System – SIEM en anglais) apparait dans cette organisation comme la clé de voûte de ces systèmes. Il permettra de mettre en corrélation les éléments remontés avec une métrique de sécurité prédéfinie.

2 – Des processus pour s’adapter aux spécificités de l’entreprise

Les processus sont le second pilier du SOC : ils vont permettre de mettre en place une organisation proactive et coordonnée face aux incidents de cyber sécurité.
Leur formalisation doit vulgariser les problèmes de sécurité complexe, cette caractéristique étant un bon indicateur de l’efficacité d’implantation du SOC. Il convient surtout de développer des processus ajustés aux meilleures pratiques de l’industrie et normes imposées (ISO 27001, ITILv3…).
La mise en place d’un service de cyber sécurité externalisé est un projet stratégique qui concerne la politique de sécurité et la gouvernance de l’entreprise. Afin que la sécurité fasse partie de l’ADN de l’entreprise, tous les départements doivent y être associés pour bénéficier de retours d’expérience et d’informations issues de la veille sécurité.
En effet, il est important pour les équipes opérant le SOC d’intégrer les particularités de l’entreprise (secteur d’activité, typologie de clients finaux…).

3 – Des compétences pour assurer la qualité d’un service continu

Enfin, le troisième pilier repose sur les compétences humaines nécessaires pour piloter un SOC. Il est important de disposer des profils adéquats qui permettront d’assurer l’analyse des évènements de cyber sécurité et détecter parmi tous les éléments ce qui relève de menaces concrètes et de vulnérabilités identifiées.
Additionnés aux processus établis, les analystes opérant le SOC doivent être en mesure de réduire le temps de réponse à un incident de sécurité sur l’ensemble de sa durée de vie : de la détection initiale au rapport final.
Enfin, l’efficacité d’un SOC repose sur la capacité de travailler sur une base 24/7 afin de surveiller les dispositifs de façon proactive et donc de réduire le temps de réaction lors de l’apparition d’une menace ou d’une faille de sécurité.
Les entreprises ne disposant pas nécessairement des compétences en interne en 24/7, doivent se poser la question d’externaliser leur SOC auprès d’un tiers de confiance qui maîtrise ces éléments et qui est en mesure de les accompagner dans leur projet.

Aurélien Leicknam, RSSI Jaguar Network

Comment garantir la mise en place opérationnelle de son SOC ?
Notez cet article

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage de données : action en nom collectif au Canada contre Equifax

    Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Lutte contre la fraude, enjeu stratégique de l’ère numérique

    Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de…

    > En savoir plus...
Etudes/Enquêtes
  • Gestion de l'expérience collaborateurs : à charge des RH ou des DSI ?

    Les ressources humaines (RH) ont longtemps été considérées comme étant responsables de l'expérience des employés.…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
BlueMind_Nouvelle version_skycraper