Le Security Operations Center (SOC), opéré 24/7, est un modèle d’organisation qui répond aux problématiques opérationnelles de cyber sécurité des entreprises. En effet, il est conçu pour être au centre d’un très grand nombre d’évènements qui doivent être surveillés, analysés et corrélés.
L’arrivée de la RGPD en mai 2018 introduit de nouvelles obligations, notamment la capacité à prouver la conformité du traitement des données personnelles. S’équiper d’un SOC répond à ces nouveaux enjeux de cyber sécurité en assurant une prévention en continu, une protection et une détection intelligente des menaces.
Cependant, une fois la décision de faire appel à un SOC prise, il convient de s’assurer que l’entreprise ait la capacité de le mettre en place.
Quelles sont donc les conditions et étapes à respecter pour démarrer avec un SOC ?
1 – Des technologies pour une visibilité de bout en bout
Le SOC repose en premier sur des technologies capables d’apporter à l’entreprise des informations de sécurité et une visibilité d’ensemble sur la robustesse de la protection informatique.
Pour accéder à cet objectif, il est critique de remonter les bonnes traces de sécurité (logs), mais aussi de les intégrer aux outils du SOC : équipement de capture de flux ou outils de gestion des identités et des accès.
Le système de gestion des événements et incidents de sécurité (Security Information Management System – SIEM en anglais) apparait dans cette organisation comme la clé de voûte de ces systèmes. Il permettra de mettre en corrélation les éléments remontés avec une métrique de sécurité prédéfinie.
2 – Des processus pour s’adapter aux spécificités de l’entreprise
Les processus sont le second pilier du SOC : ils vont permettre de mettre en place une organisation proactive et coordonnée face aux incidents de cyber sécurité.
Leur formalisation doit vulgariser les problèmes de sécurité complexe, cette caractéristique étant un bon indicateur de l’efficacité d’implantation du SOC. Il convient surtout de développer des processus ajustés aux meilleures pratiques de l’industrie et normes imposées (ISO 27001, ITILv3…).
La mise en place d’un service de cyber sécurité externalisé est un projet stratégique qui concerne la politique de sécurité et la gouvernance de l’entreprise. Afin que la sécurité fasse partie de l’ADN de l’entreprise, tous les départements doivent y être associés pour bénéficier de retours d’expérience et d’informations issues de la veille sécurité.
En effet, il est important pour les équipes opérant le SOC d’intégrer les particularités de l’entreprise (secteur d’activité, typologie de clients finaux…).
3 – Des compétences pour assurer la qualité d’un service continu
Enfin, le troisième pilier repose sur les compétences humaines nécessaires pour piloter un SOC. Il est important de disposer des profils adéquats qui permettront d’assurer l’analyse des évènements de cyber sécurité et détecter parmi tous les éléments ce qui relève de menaces concrètes et de vulnérabilités identifiées.
Additionnés aux processus établis, les analystes opérant le SOC doivent être en mesure de réduire le temps de réponse à un incident de sécurité sur l’ensemble de sa durée de vie : de la détection initiale au rapport final.
Enfin, l’efficacité d’un SOC repose sur la capacité de travailler sur une base 24/7 afin de surveiller les dispositifs de façon proactive et donc de réduire le temps de réaction lors de l’apparition d’une menace ou d’une faille de sécurité.
Les entreprises ne disposant pas nécessairement des compétences en interne en 24/7, doivent se poser la question d’externaliser leur SOC auprès d’un tiers de confiance qui maîtrise ces éléments et qui est en mesure de les accompagner dans leur projet.
L’arrivée de la RGPD en mai 2018 introduit de nouvelles obligations, notamment la capacité à prouver la conformité du traitement des données personnelles. S’équiper d’un SOC répond à ces nouveaux enjeux de cyber sécurité en assurant une prévention en continu, une protection et une détection intelligente des menaces.
Cependant, une fois la décision de faire appel à un SOC prise, il convient de s’assurer que l’entreprise ait la capacité de le mettre en place.
Quelles sont donc les conditions et étapes à respecter pour démarrer avec un SOC ?
1 – Des technologies pour une visibilité de bout en bout
Le SOC repose en premier sur des technologies capables d’apporter à l’entreprise des informations de sécurité et une visibilité d’ensemble sur la robustesse de la protection informatique.
Pour accéder à cet objectif, il est critique de remonter les bonnes traces de sécurité (logs), mais aussi de les intégrer aux outils du SOC : équipement de capture de flux ou outils de gestion des identités et des accès.
Le système de gestion des événements et incidents de sécurité (Security Information Management System – SIEM en anglais) apparait dans cette organisation comme la clé de voûte de ces systèmes. Il permettra de mettre en corrélation les éléments remontés avec une métrique de sécurité prédéfinie.
2 – Des processus pour s’adapter aux spécificités de l’entreprise
Les processus sont le second pilier du SOC : ils vont permettre de mettre en place une organisation proactive et coordonnée face aux incidents de cyber sécurité.
Leur formalisation doit vulgariser les problèmes de sécurité complexe, cette caractéristique étant un bon indicateur de l’efficacité d’implantation du SOC. Il convient surtout de développer des processus ajustés aux meilleures pratiques de l’industrie et normes imposées (ISO 27001, ITILv3…).
La mise en place d’un service de cyber sécurité externalisé est un projet stratégique qui concerne la politique de sécurité et la gouvernance de l’entreprise. Afin que la sécurité fasse partie de l’ADN de l’entreprise, tous les départements doivent y être associés pour bénéficier de retours d’expérience et d’informations issues de la veille sécurité.
En effet, il est important pour les équipes opérant le SOC d’intégrer les particularités de l’entreprise (secteur d’activité, typologie de clients finaux…).
3 – Des compétences pour assurer la qualité d’un service continu
Enfin, le troisième pilier repose sur les compétences humaines nécessaires pour piloter un SOC. Il est important de disposer des profils adéquats qui permettront d’assurer l’analyse des évènements de cyber sécurité et détecter parmi tous les éléments ce qui relève de menaces concrètes et de vulnérabilités identifiées.
Additionnés aux processus établis, les analystes opérant le SOC doivent être en mesure de réduire le temps de réponse à un incident de sécurité sur l’ensemble de sa durée de vie : de la détection initiale au rapport final.
Enfin, l’efficacité d’un SOC repose sur la capacité de travailler sur une base 24/7 afin de surveiller les dispositifs de façon proactive et donc de réduire le temps de réaction lors de l’apparition d’une menace ou d’une faille de sécurité.
Les entreprises ne disposant pas nécessairement des compétences en interne en 24/7, doivent se poser la question d’externaliser leur SOC auprès d’un tiers de confiance qui maîtrise ces éléments et qui est en mesure de les accompagner dans leur projet.
Les médias du groupe Finyear
Lisez gratuitement :
FINYEAR
Le quotidien Finyear :
- Finyear Quotidien
Sa newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises en Finance innovation & Digital transformation.
Ses 4 lettres mensuelles digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- The Chief Digital Officer
Finyear magazine trimestriel digital :
- Finyear Magazine
Un seul formulaire d'abonnement pour choisir de recevoir un ou plusieurs médias Finyear
BLOCKCHAIN DAILY NEWS
Le quotidien Blockchain Daily News :
- Blockchain Daily News
Sa newsletter quotidienne :
- Blockchain Daily News Newsletter
Recevez chaque matin par mail la newsletter Blockchain daily News, une sélection quotidienne des meilleures infos et expertises en Blockchain révolution.
Sa lettre mensuelle digitale :
- The Chief Blockchain Officer
FINYEAR
Le quotidien Finyear :
- Finyear Quotidien
Sa newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises en Finance innovation & Digital transformation.
Ses 4 lettres mensuelles digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- The Chief Digital Officer
Finyear magazine trimestriel digital :
- Finyear Magazine
Un seul formulaire d'abonnement pour choisir de recevoir un ou plusieurs médias Finyear
BLOCKCHAIN DAILY NEWS
Le quotidien Blockchain Daily News :
- Blockchain Daily News
Sa newsletter quotidienne :
- Blockchain Daily News Newsletter
Recevez chaque matin par mail la newsletter Blockchain daily News, une sélection quotidienne des meilleures infos et expertises en Blockchain révolution.
Sa lettre mensuelle digitale :
- The Chief Blockchain Officer
Autres articles
-
Bangk, une ICO pour un projet de néobanque éthique et décentralisée
-
Crypto : Les grands magasins Printemps en partenariat avec Binance Pay et Lyzi pour accepter les paiements en cryptomonnaie
-
Quelles sont les règles concernant le rachat d'un PER ?
-
Freqens : 3 millions pour la fintech afin de peaufiner sa plateforme de benchmarking des prix B2B
-
Wero, le portefeuille de paiement numérique d'EPI, arrive en Belgique