Skip to main content
Query

6.5 : Combattants dans la guerre contre la cybercriminalité - Le centre d'opérations de sécurité moderne

  • Page ID
    167075
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Outre les outils et les pratiques évoqués précédemment pour se protéger, les entreprises ont également accru leurs investissements dans la lutte contre la cybercriminalité. L'un de ces investissements est un centre dédié appelé Security Operations Center pour protéger les entreprises contre les menaces internes et externes.

    Éléments d'un SOC

    La défense contre les menaces actuelles nécessite une approche formalisée, structurée et disciplinée menée par les professionnels des Security Operations Centers qui travaillent en étroite collaboration avec d'autres groupes tels que le personnel informatique ou réseau. SoC propose une grande variété de services adaptés aux besoins des clients, allant de la surveillance et de la conformité à la détection complète des menaces et à la protection hébergée. Les SoC peuvent être entièrement internes, détenus et gérés par une entreprise ou des fournisseurs de sécurité, tels que Cisco Systems Inc. » s Managed Security Services, peuvent être sous-traités à des éléments d'un SOC. Les éléments clés d'un SOC sont les individus, les processus et la technologie.

    L'intelligence artificielle (IA) et l'apprentissage automatique constituent un excellent moyen de lutter contre les menaces. L'IA et l'apprentissage automatique utilisent l'authentification multifactorielle, l'analyse des logiciels malveillants et la lutte contre le spam et le phishing pour lutter contre les menaces

    Processus dans le SOC

    Les professionnels du SOC surveillent toutes les activités suspectes et suivent un ensemble de règles pour vérifier s'il s'agit d'un véritable incident de sécurité avant de passer au niveau de gravité supérieur pour que les experts en sécurité concernés prennent les mesures appropriées.

    Le SOC a quatre fonctions principales :

    • Utiliser les données du réseau pour vérifier les avertissements de sécurité
    • Évaluer les accidents qui ont été contrôlés et déterminer la marche à suivre
    • Déployez des spécialistes pour évaluer les risques au plus haut niveau possible.
    • Fournir une communication rapide de la direction du SOC à l'entreprise ou aux clients

    Les technologies déployées dans le SOC incluent :

    • Collecte, corrélation et analyse d'événements
    • Surveillance de la sécurité
    • Contrôle de sécurité
    • Gestion des journaux
    • Évaluation de la vulnérabilité
    • Suivi des vulnérabilités
    • Renseignements sur les menaces

    Sécurité d'entreprise et gérée

    L'organisation bénéficiera de la mise en œuvre d'un SOC au niveau de l'entreprise pour les réseaux de moyenne et grande envergure. Le SOC pourrait être une solution complète au sein de l'entreprise. Cependant, de nombreuses grandes entreprises externaliseront au moins une partie des opérations du SOC à un fournisseur de solutions de sécurité tel que Cisco Systems Inc.