qu'est-ce qu'un SOC

Pourquoi mettre en place un SOC ?

Solenn Eclache
30 juin 2020

67% des entreprises ont été confrontées à des cyberattaques en 2019, selon une étude menée par Forrester pour Hiscox, la chaîne logistique étant souvent victime de cette cybercriminalité. Malgré le changement de stratégie opéré par la majorité des entreprises européennes depuis l’entrée en vigueur de la RGPD, la compagnie d’assurance constate que 64% des entreprises restent peu préparées. Arnaud Pilon, directeur général délégué aux activités de Cybersécurité chez IMS Networks, nous a accordé quelques minutes pour nous expliquer en quoi un SOC (Security Operations Center) peut aider les entreprises à mieux anticiper les menaces.

Pourquoi mettre en place un SOC (Security Operations Center) ?

8 minutes

SOC voir les conseils d'expert

Le SOC : un concentré d’expertise en cybersécurité

Ce dispositif de supervision de la sécurité du système d’information s’appuie sur des équipes d’analystes disposant de compétences très variées. Experts réseau ou système, spécialistes des environnements Windows, analystes en vulnérabilité… « Cette diversité fait toute la richesse du SOC » souligne Arnaud Pilon.

Le SOC concentre également des outils informatiques pour détecter, analyser, évaluer et répondre aux menaces, le but étant de traiter les problèmes de sécurité à mesure qu’ils se présentent et de fournir une résolution dans les plus brefs délais. Il comprend des méthodes et processus de protection de la donnée visant à mettre en place une approche reproductible et mesurable.

 

SOC

Les différentes facettes du centre opérationnel de sécurité

Pour porter ses fruits, le Security Operations Center doit continuellement s’adapter aux changements qui se produisent dans l’environnement de menaces actuel. « C’est tout l’objet de la surveillance en cybersécurité, et plus particulièrement la veille portant sur les vulnérabilités qui peuvent affecter le système d’information », précise Arnaud Pilon. En réalisant des « scans de vulnérabilité » on peut par exemple évaluer le niveau d’exposition et de risque du système d’information.

 

Gartner surveillance des menaces SOC
La surveillance des menaces selon Gartner

 

Par ailleurs, le SOC permet la bonne exploitation des équipements de sécurité : firewall, EDR, passerelle de sécurité, sonde de détection… De plus en plus, il prend en compte des équipements au plus près de la menace, par exemple les systèmes visant à protéger les infrastructures en Cloud ou les systèmes de détection des menaces et de réponse au niveau des points de terminaison (EDR, Endpoint Dectection and Response).

 

Détecter et répondre aux incidents de sécurité, un enjeu majeur pour le SOC

« Se reposer uniquement sur les équipements de sécurité n’est plus suffisant de nos jours » prévient Arnaud Pilon, mettant en garde sur les limites d’une démarche peu proactive. « La détection d’incidents de sécurité est devenue un enjeu majeur pour le SOC ». Elle vise à collecter les journaux ou événements de sécurité, à les corréler et à les traiter. Ce « Cyber-SOC » se nourrit de deux approches. Une approche par le haut visant à identifier les scénarios redoutés, les biens et les actifs les plus critiques à protéger, et une approche par le bas visant à identifier les scénarios d’attaques les plus courantes sur une technologie donnée. « C’est en réunissant ces deux approches que l’entreprise pourra mettre en œuvre la politique de détection la plus opérationnelle possible », conclut Arnaud Pilon.

SOC voir les conseils d'expert

Nos dernières actualités

3 conseils pour réussir son SOC

04/09/20

3 conseils pour réussir son SOC

15/01/20

Cloud : comment gérer l’hybridation et le « multicloud » ?

14/01/20

Échangez sur vos enjeux cybersécurité au FIC du 28 au 30 janvier