À Chaud :

Newlode et Palo Alto Networks présentent leur SOC IA dédié aux Assises de la Cybersécurité

Newlode, intégrateur expert en cybersécurité et Managed Security Service...

ITS Services certifié ISO 27001 : une nouvelle étape dans la gestion des risques

ITS Services, acteur majeur des Infrastructures et Opérations IT,...

Watsoft choisit Enreach pour enrichir son catalogue de solutions téléphoniques

Enreach for Service Providers annonce un accord de distribution...
Expertise professionnelleLe rôle crucial du SOC dans la protection contre les cybermenaces

Le rôle crucial du SOC dans la protection contre les cybermenaces

SOC : du concept à la mise en œuvre 

Le sujet de la cybersécurité est désormais une priorité concrète pour l’ensemble des organisations. Dans ce contexte, pour élever au maximum leur niveau de sécurité et accéder à des ressources expertes, un dispositif semble se positionner comme un réel must have : le SOC (Security Opérations Center). Mais comment expliquer ce succès, quel périmètre couvre le SOC et comment fonctionne- t-il ? Les entreprises doivent pouvoir comprendre ses mécanismes pour choisir le bon partenaire.

Les grands principes du SOC 

Concrètement, le SOC a pour objectif de protéger en temps réel le Système d’Information contre des menaces identifiées, de surveiller l’activité du SI et de gérer de bout en bout les incidents. Au cœur de la sécurisation du SI, il agit donc comme une véritable tour de contrôle et permet aux entreprises d’élever significativement leur niveau de cyberprotection. Souvent internalisé dans les grandes entreprises et organisations, il est également accessible pour les PME et PMI en mode externalisé (SOC en Services managés avec logique de souscription mensuelle par exemple). Ce faisant, les petites structures bénéficient également de la possibilité d’accéder à des ressources expertes qu’elles n’auraient pas pu intégrer dans leurs équipes, de surcroit avec des engagements de réactivité sur la détection et la remédiation d’incidents de sécurité.

Le SOC n’est pas qu’une simple question de technologies ou d’outils 

Si le choix de la plateforme technique utilisée est important pour choisir son SOC, elle n’est pas la seule composante à prendre en compte. Le SIEM (Security Information & Event Management) est un outil indispensable au cœur du dispositif, permettant de détecter de potentiels incidents ou anormalités. Agrémenté par des outils spécifiques aux différentes ressources du SI (NDR, Network Detection & Response, EDR, Endpoint Detection & Response etc.), il va faire le tri des événements pour alimenter le travail des analystes et experts Cybersécurité du SOC. La finesse de leur analyse des événements constatés et la compréhension de l‘environnement de leurs clients (techniques, business, etc.) leur permettent de délivrer une qualité de service de premier plan, des alertes et des recommandations pertinentes. La dimension humaine est donc tout aussi stratégique que le volet technologique pour proposer un service SOC performant.

Lancer son projet SOC en adoptant une démarche structurée 

Lors du lancement de son projet, une première phase exploratoire est d’abord nécessaire pour bien connaitre le SI, sa composition, ses serveurs, ses applications, etc. Il est alors possible de mettre en place une organisation sur mesure pour opérer le service au quotidien (surveillance, veille technologique, identifications des faux positifs…). Ce travail préparatoire est l’assurance de prendre les bonnes options et de se familiariser rapidement avec l’environnement IT et l’infrastructure existante. Une fois ces éléments traités, il est possible de lancer et d’opérer le service.

Au niveau organisationnel, au-delà des éventuelles communications directes et en temps réel avec le client en cas d’événements suspects détectés, des reportings périodiques et scans de vulnérabilité doivent être émis pour avoir une vue d’ensemble des activités ayant pu impacter le SI. Cette vue plus « long terme » permet de mieux analyser des points de faiblesse globaux, de prendre de la hauteur sur les événements, de corriger en profondeur certains dispositifs.

Le SOC est donc un dispositif stratégique qui doit être accessible à toutes les entreprises. L’ANSSI inclut d’ailleurs la supervision de la sécurité dans les cinq mesures prioritaires de protection du SI, peu importe le socle (Cloud public, privé, hybride) et la taille (de la TPE aux Grandes Entreprises en passant par les acteurs du service public). On notera aussi que pour les entreprises qui font le choix d’outsourcer leur infrastructure auprès d’un hébergeur et/ou opérateur de Services managés, il peut être pertinent de s’assurer que ce dernier propose aussi un service SOC. Ainsi, maitrisant parfaitement l’infrastructure de son client, il n’en sera que plus pertinent au niveau du service SOC délivré. Cela favorise la transformation des MSP (Managed Services Providers) en MSSP (Managed Security Services Provider).

Le SOC, un indispensable en Cybersécurité

Par  Clément LEGRAND, Ingénieur Cybersécurité ITS Integra et  Asma HORRICH-SELMI, Analyste Cybersécurité ITS Integra

https://www.itsintegra.com/

à lire aussi

Automatisation des charges de travail : un pilier pour une stratégie RSE efficace

La mise en œuvre et l’exploitation de projets IT...

nLighten étend son équipe de direction pour accompagner sa croissance européenne

Alors que nLighten continue d'étendre sa plateforme d'infrastructure à travers l'Europe,...

Le Groupe FAYAT choisit TELEHOUSE pour héberger ses infrastructures IT

TELEHOUSE, leader mondial de l’hébergement en datacenters, répond avec...

Syage étoffe son réseau de partenaires avec Cloudflare

Syage, entreprise de services informatiques experte en infrastructures systèmes,...

Dans la même catégorie

Automatisation des charges de travail : un pilier pour une stratégie RSE efficace

La mise en œuvre et l’exploitation de projets IT...

Analyse des risques logistiques : le rôle clé du jumeau numérique

Crise sanitaire, pénurie, faillite ou grève d’un fournisseur… Pour...

IA et observabilité : duo gagnant pour des SI performants

Au centre des processus de travail des collaborateurs, le...

Surveillance réseau avancée grâce au DEM de Cato Networks

1.Introduction et contexte La transformation numérique a profondément modifié les...

Comment la fibre optique professionnelle soutient le travail hybride

S’appuyer sur une connexion rapide, sécurisée et fiable est...

Ça pourrait vous interresser

Performances financières TPE : les bénéfices des comptes pro connectés aux outils de gestion

L’apport du numérique dans le quotidien des entreprises de toutes tailles est aujourd’hui une réalité concrète. Dans un monde toujours plus connecté et compétitif,...

L’assistance à maîtrise d’ouvrage, un gage de réussite

Faire évoluer son système d’information, particulièrement depuis que ce dernier s’est nettement complexifié, n’est pas une sinécure. La concurrence, rude, que se mènent constructeurs...

L’impact des Marketplace de niche sur le commerce interentreprises

Les catalogues statiques et les formulaires de commande fastidieux sont aujourd’hui des reliques du passé. Les acheteurs B2B  s’attendent désormais à des expériences personnalisées,...