Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Publication

Centre d’opérations de sécurité FAQ

Date de publication

02.11.2021

image
Qu’est-ce qu’un SOC et à quoi sert-il ? Dans cette FAQ, nous démystifions le SOC et répondons à quelques questions importantes à son sujet, notamment celle de savoir qui en a besoin.

Un centre opérationnel de sécurité, ou SOC, est un concept qui peut parfois être difficile à comprendre si vous n’êtes pas un professionnel de la cybersécurité. Sa définition peut varier, de même que son contenu.

Afin de clarifier notre offre et d’aider les entreprises à s’y retrouver dans le sujet complexe du SOC, nous avons créé une FAQ destinée à démystifier le SOC.

Les SOC étaient autrefois considérés comme inaccessibles pour les petites entreprises, car ils étaient coûteux et nécessitaient beaucoup de ressources. Comme vous le découvrirez en lisant ce qui suit, il existe aujourd’hui des solutions SOC adaptées à presque tous les types d’entreprises. Les solutions devenant plus évolutives et plus abordables, même les PME peuvent désormais investir de manière réaliste dans un SOC afin d’améliorer leurs capacités de détection et de réponse.

Cet article devrait vous apporter toutes les réponses à vos questions et plus encore !

À propos de SOC

Un SOC est un centre opérationnel où se déroulent les opérations de sécurité quotidiennes.

Sa mission est de protéger les entreprises en fournissant des capacités de détection pour identifier et alerter en cas d’arrivée de cybermenaces. Mais aussi d’y répondre pour limiter l’impact d’un incident de cybersécurité sur l’activité de l’entreprise.

Sans les outils et l’expertise appropriés, le temps de séjour moyen (temps jusqu’à la détection d’une intrusion) est de 56 jours. Et 53 % des entreprises sont encore informées par des organismes externes1. Un SOC vous permet de surveiller efficacement votre réseau et vos serveurs. Il vous permet de détecter les menaces plus tôt et de réagir plus rapidement avant qu’elles n’aient un impact sur votre entreprise.

La charte de mission d’un SOC doit être définie et alignée sur les objectifs et l’environnement de votre entreprise. Elle varie en fonction de la taille et du secteur de l’organisation, ainsi que de son profil de risque et de son appétit pour le risque. Il n’y a pas de « taille unique » en matière de SOC.

Par exemple, un hôpital – motivé par la sécurité des patients et la protection de leurs informations sensibles – doit relever des défis complètement différents de ceux d’une entreprise manufacturière, motivée par la productivité de son activité et potentiellement la protection de sa propriété intellectuelle, dans un environnement SCADA. Les profils de risque en matière de sécurité sont différents, ce qui conduit à des stratégies de cybersécurité qui mettront l’accent sur des aspects différents.

Par conséquent, la conception et la maturité des diverses capacités du SOC varieront en fonction de leur profil de risque respectif. Par exemple, l’hôpital peut être plus intéressé par une visibilité totale de l’activité du trafic réseau à l’intérieur de son périmètre afin de mieux surveiller les « initiés incontrôlés », et moins par la criminalistique, alors que le fabricant protégera ses usines et surveillera l’accès non autorisé à ses données confidentielles.

1 M-Trend 2020(https://content.fireeye.com/m-trends-fr/rpt-m-trends-2020)

En théorie, un SOC, ou centre d’opérations de sécurité, est une combinaison de plusieurs blocs opérationnels. Un SOC peut comprendre

  • Centre de commandement : Avant tout, au cœur du SOC, il y a un centre de commandement où tout est centralisé, y compris la réponse aux incidents. Il existe un numéro d’urgence à appeler en cas de menace, qui déclenche les processus nécessaires mentionnés ci-dessous.
  • Surveillance et alerte (SIEM) : La capacité de surveiller en temps réel ce qui se passe sur le réseau et les serveurs d’une entreprise, de collecter des journaux et, sur la base de règles prédéfinies, de détecter les activités suspectes – comme les intrusions externes non désirées ou les accès internes non autorisés.
  • Réponse aux incidents : En cas de menace, il est nécessaire d’enquêter. S’il s’agit d’un incident confirmé, une équipe peut identifier la nature et l’origine du problème. Et prendre des mesures pour limiter l’impact et aider à la reprise des activités normales de l’entreprise.
  • Forensics : section spécifique de la réponse aux incidents, elle fait référence à une enquête dans le cas d’une action en justice par exemple. Grâce à une enquête approfondie, comprenant l’analyse des logiciels malveillants et la rétro-ingénierie, l’objectif est de collecter des preuves. Et de déterminer la cause première d’une attaque.
  • Renseignements sur les menaces : La capacité d’analyser ce qui se passe sur le net et d’inclure des flux provenant d’autres systèmes externes pour aider à déterminer les menaces et les acteurs de la menace qui sont présents. Pour que le renseignement sur les menaces soit efficace, la collaboration d’outils humains et d’outils d’intelligence artificielle est nécessaire.
  • Gestion des vulnérabilités : La capacité d’effectuer des analyses périodiques sur le réseau d’une organisation afin d’identifier les failles, les vulnérabilités et les systèmes non corrigés.
  • Surveillance de la configuration : Cette capacité vise à contrôler et à détecter tout écart par rapport aux normes et configurations approuvées pendant les changements, tels que (mais sans s’y limiter) le contrôle de l’intégrité des fichiers, la configuration de base sur les approbations du système (contrôles de conformité), …
  • Tests de pénétration : Les tests d’intrusion vont au-delà des analyses de vulnérabilité pour modéliser/démontrer comment un adversaire compromettrait un système et ce qui est à risque.

Aujourd’hui, les entreprises sont confrontées à différents termes en matière de cybersécurité. Dans le domaine de la détection et de la réaction, trois termes méritent d’être détaillés pour mieux comprendre de quoi il s’agit :

  • Services de sécurité gérés : Un fournisseur de services de sécurité gérés fournit des services qui vont au-delà du champ d’application d’un SOC. Par exemple, il gérera également les pare-feu, les VPN, les plates-formes de gestion des identités et des accès, la prévention des pertes de données, etc.
  • Centre d’opérations de sécurité (SOC) : Un SOC est une combinaison de plusieurs blocs (voir la question « Quels sont les composants d’un SOC ? »). Il comprend les mêmes caractéristiques que le MDR, mais son champ d’application est étendu à d’autres solutions, notamment la gestion des vulnérabilités, la criminalistique et les évaluations.
  • Détection et réponse gérées (MDR) : Le MDR est un sous-ensemble du SOC et fait généralement référence à ce que nous appelons aujourd’hui un « SOC moderne ». Il s’agit d’une solution plus concentrée qu’un SOC. Elle se concentre généralement sur les capacités de détection des points d’extrémité ou des réseaux, sur la réponse aux incidents (automatisée et manuelle) et comprend généralement des renseignements sur les menaces. Elle est basée sur des technologies plus récentes appelées XDR (Extended Detection & Response) qui se concentrent davantage sur l’analyse comportementale que sur l’analyse basée sur les signatures, tirant parti de l’intelligence artificielle et capable de fournir une réponse automatisée.

Tout d’abord, le principal défi consiste à définir exactement les besoins de votre entreprise. En théorie, un SOC est constitué de plusieurs blocs et, en fonction de la charte de la mission, de vos ressources et de votre goût du risque, il n’est pas toujours nécessaire d’avoir un SOC complet.

Deuxièmement, identifiez les technologies qui répondent le mieux aux besoins et aux priorités de votre entreprise pour obtenir des résultats efficaces en matière de sécurité. Tenez compte de la maturité des capacités existantes, y compris les mesures de prévention, de protection et de récupération dans votre organisation. Par exemple, évaluez si vous avez besoin d’une détection et d’une réponse au niveau du point d’accès (EDR) ou d’une visibilité avec une détection et une réponse au niveau du réseau (NDR). Déterminez s’il est nécessaire de consolider les données de journalisation des contrôleurs de domaine, du DNS et des actifs critiques dans un SIEM. Ces investissements consomment souvent une part importante du budget consacré à la cybersécurité, ce qui laisse peu de place aux autres ressources.

Troisièmement, définissez les capacités qui offrent le meilleur retour sur investissement et planifiez leur intégration dans votre infrastructure existante.

Enfin, pour une efficacité optimale, il convient d’aligner les objectifs de sécurité et les objectifs commerciaux lors de la conception, de la mise en œuvre et de l’exploitation.

Vous devrez peut-être adapter des processus tels que la gestion des risques et la gestion des capacités pour intégrer efficacement les résultats du SOC.

Enfin, il est important de rappeler le rôle crucial des personnes. Vous aurez toujours besoin de ressources possédant les compétences nécessaires pour assurer la maintenance et le fonctionnement des technologies pour lesquelles vous optez. Bien que les technologies avancées puissent contribuer à réduire le nombre de personnes nécessaires, vous aurez besoin d’experts hautement qualifiés pour les gérer et les entretenir.

Choisir des solutions basées sur l’informatique en nuage signifie en général que vous ne devez pas vous soucier de la maintenance du matériel, du logiciel, de la gestion de la capacité ou de la disponibilité. Contrairement à une solution sur site, dans le nuage, il n’est pas nécessaire de gérer et d’entretenir vos serveurs. Cela vous soulage en termes d’utilisation du personnel et des ressources.

En ce qui concerne le SOC, par exemple, la mise en place d’un SIEM en nuage est simple et nécessite très peu d’efforts. La maintenance et la sécurité du SIEM relèvent de la responsabilité du fournisseur de services de sécurité. Vous ne devez plus vous préoccuper de ces aspects.

La conformité et la souveraineté des données sont deux préoccupations majeures lorsque vous choisissez une solution basée sur le cloud pour vos capacités SOC (c’est-à-dire SIEM ou XDR). Êtes-vous sûr que vos informations sont stockées en toute sécurité et qu’elles ne sont pas accessibles à d’autres personnes ? Si votre entreprise ne veut pas prendre le risque ou si elle a des politiques de sécurité strictes interdisant l’utilisation de solutions en nuage, une solution sur site (ou une solution en nuage souveraine) est mieux adaptée à vos besoins.

Une autre raison d’opter pour un SIEM sur site est l’architecture technique de l’entreprise. Un SIEM collecte de nombreux journaux et s’ils doivent tous être téléchargés dans le nuage, cela peut entraîner des problèmes tels qu’une surcharge de la bande passante du réseau.

En termes de risque, il n’y a pas de différence entre les deux options. Avec la poursuite de la numérisation, les points d’accès sont multiples et aucune solution n’est plus sûre que l’autre.

Les besoins et les ressources des entreprises étant très variables, il existe de multiples options pour répondre aux besoins de toutes les entreprises :

  • Interne: Vous conservez l’intégralité du contrôle et de la gestion de votre SOC. Vos ressources internes seront responsables des opérations quotidiennes. Elles seront chargées de surveiller votre réseau et de répondre à tout incident détecté.
  • Externalisé: Vous déléguez la gestion de votre SOC à une équipe externe d’experts. Un fournisseur tiers est chargé de surveiller votre infrastructure et de répondre à toute menace identifiée.
    En choisissant l’externalisation, vous pouvez vous concentrer sur votre cœur de métier et laisser votre sécurité entre les mains d’experts.
  • Hybride: Bien que vous conserviez la majeure partie du contrôle, vous déléguez certaines tâches à un partenaire externe. Par exemple, vous pouvez déléguer la réponse aux incidents à un expert en cybersécurité tiers.
    En utilisant cette option hybride, vous gardez le contrôle de votre SOC mais vous bénéficiez de l’expertise de partenaires externes, ce qui réduit la nécessité d’employer des experts difficiles à trouver.

Posez-vous les questions suivantes pour vous aider à identifier le modèle le mieux adapté à votre entreprise :

  • Quel est votre secteur d’activité ? Parfois, en raison de la protection de l’État-nation ou d’obligations réglementaires, vous pouvez avoir besoin ou préférer garder un contrôle total sur votre SOC, alors que dans d’autres secteurs, vous souhaitez vous concentrer sur votre activité principale et laisser d’autres professionnels fournir les services pour vous.
  • Quelles sont vos ressources ? L’expérience de nombre de nos clients est unanime et évidente. Plus vous ajoutez de technologies de protection ou de détection, plus vous avez besoin de ressources rien que pour les maintenir.
    En outre, plus vous générez de données pour gagner en visibilité, plus vous avez besoin d’expertise pour effectuer un bon triage et comprendre ce qui est important par rapport à ce qui n’est que du bruit. Bien que de nombreux informaticiens possèdent également de bonnes compétences en matière de sécurité, êtes-vous sûr qu’ils peuvent faire face à l’évolution constante du paysage des menaces et qu’ils ont la capacité d’effectuer des analyses, des enquêtes et des réponses aux incidents de manière adéquate ?
    Enfin, pour de bonnes raisons, si vous considérez vos utilisateurs et votre personnel informatique comme votre première ligne de défense, vous voudrez peut-être les séparer d’une deuxième ligne qui surveillera les activités suspectes (délibérées ou non) de cette première ligne également.
  • À quelle vitesse dois-je intégrer un SOC dans mon environnement ? Construire un SOC à partir de zéro prend du temps et coûte cher. Le choix d’un bon partenaire externe vous permettra d’économiser de l’argent et du temps. Simplement en fournissant un service SOC de meilleure qualité, avec des accords de niveau de service (SLA) solides.

Aujourd’hui, il n’existe pas de définitions spécifiques pour déterminer le niveau de maturité d’un SOC. Cette maturité peut être évaluée à travers ses ressources, ses processus et ses technologies pour fournir les différentes capacités (telles que la réponse aux incidents, la surveillance et l’alerte, l’intelligence des menaces, …). Par exemple, le cadre ATT&CK de MITRE peut être utilisé pour mesurer le niveau de maturité de la détection.

Comme nous l’avons vu précédemment, il n’existe pas de SOC unique. Cependant, il existe des ensembles de ressources minimales qu’il est fortement recommandé d’utiliser pour commencer.

Tout d’abord, en termes de personnel, vous aurez besoin d’analystes SOC pour faire fonctionner votre SOC et, comme pour la plupart des fonctions, il existe différents niveaux d’expertise. Il y a généralement 2 ou 3 niveaux d’analystes SOC dans l’organisation.

Un analyste de niveau 1 (L1) est votre « hotline ». Il est chargé de surveiller et d’identifier les menaces réelles parmi les faux positifs. Grâce à des processus et des procédures clairs, il peut réagir à certains événements.

Le niveau suivant (L2) dispose d’une plus grande expertise et est capable de répondre à des menaces plus sérieuses. En cas d’attaques avancées telles que les APT et les ransomwares nécessitant une expertise technique approfondie, y compris la rétro-ingénierie ou l’analyse des logiciels malveillants, un analyste de niveau L3 se chargera de la réponse.

Deuxièmement, en ce qui concerne les processus clés, un plan de réponse à la gestion des incidents doit être mis en place et documenté. Toutefois, vous n’avez pas nécessairement besoin de commencer par une capacité complète de renseignement sur les menaces ou de criminalistique.

Enfin, en termes de technologie, vous pouvez commencer par être en mesure de détecter et de répondre rapidement aux menaces qui frappent vos points finaux (avec un EDR), ce qui vous permet de détecter rapidement toute activité suspecte et de prendre des mesures immédiates telles que l’isolement de la machine (automatiquement ou manuellement à partir d’une console distante) ou le déploiement d’autres capacités de détection telles que les pots de miel.

En fin de compte, tout revient à l’alignement des activités et à la gestion des risques.

Lorsque vous choisissez votre fournisseur de SOC, vous devez tenir compte des points suivants :

  • Si vous êtes une PME, êtes-vous sûr d’obtenir le même niveau d’attention de la part des principaux acteurs en cas de problème ?
  • Avez-vous vraiment besoin de la solution complète proposée par la plupart des fournisseurs de SOC ?
  • D’où le SOC opère-t-il ?
  • Vos données sont-elles en sécurité et resterez-vous conforme au GDPR ?
  • Quelles sont les langues prises en charge par le SOC ?
  • Quelle proximité aurez-vous avec votre fournisseur de SOC pendant le cycle de vie du contrat et en cas d’incident ?

De nombreuses organisations ont déjà investi dans des capacités SOC internes. Ou ont décidé de confier ce service à un prestataire externe.

Il est essentiel d’évaluer régulièrement la maturité et les performances de vos capacités SOC.

Une évaluation de la maturité consistera généralement en Examen à 360° des différentes composantes de votre SOC. F Les capacités de l’entreprise doivent être prises en compte depuis les aspects de gouvernance et leur pertinence (c’est-à-dire que le SOC est toujours aligné sur le profil de risque et les objectifs de l’entreprise) jusqu’à l’architecture de chaque capacité, comme les compétences, les processus et les procédures, ainsi que la technologie et la pile de configuration.

Il est généralement réalisé par un expert au moyen d’examens et d’entretiens. À la fin, un score est attribué au SOC. Il peut ensuite être comparé et utilisé comme point de départ d’une feuille de route SOC pour construire ou améliorer vos capacités SOC.

D’autre part, l’évaluation de la performance du SOC vous permet de mesurer l’efficacité du SOC à atteindre un objectif défini. Par exemple, mesurer la rapidité avec laquelle il peut détecter des mouvements latéraux sur votre réseau interne. En règle générale, il s’agit d’un exercice dit  » red-team » avec une équipe de hackers éthiques spécialisés dans les techniques, tactiques et procédures de piratage. Le cadre ATT&CK de MITRE est une bonne référence pour ce type d’exercice.

SOC pour les PME

Lorsque nous parlons de petites et moyennes entreprises (PME), nous considérons les sociétés comptant entre 30 et 2 000 utilisateurs.

Les pirates informatiques ciblent les entreprises de tous les secteurs et de toutes les tailles, même les PME. Les acteurs malveillants sont, dans leur grande majorité, motivés par la monétisation de leurs activités à grande échelle. Par conséquent, les petites entreprises dont la maturité en matière de sécurité est moindre deviennent une cible de choix.

Par définition, un SOC est une entité qui gère les activités de sécurité de manière centralisée afin de limiter l’impact d’un incident de sécurité. Il doit être adapté à l’entreprise qu’il protège (voir les autres questions de la FAQ).

Les PME ont besoin d’un SOC dans le cadre d’un programme de cybersécurité, comprenant la sensibilisation des utilisateurs et des pratiques d’hygiène de base en matière de sécurité. Certaines entreprises n’investissent que dans la prévention et la protection, décidant de ne pas ajouter un SOC à leur stratégie.

Toutefois, en l’absence de détection et de réponse, toute attaque contournant les défenses réussira probablement et restera inaperçue jusqu’à ce que des dommages surviennent. Dans ce cas, les entreprises doivent disposer d’une stratégie de récupération, comprenant des sauvegardes sécurisées et un solide plan de continuité des activités.

Disposer d’un SOC, qu’il soit basique ou à la pointe de la technologie, réduit les chances qu’une menace se transforme en attaque réussie. Plus votre SOC est développé, plus vos temps de détection et de réponse seront rapides. Vous réduisez ainsi l’impact sur votre entreprise, qu’il soit financier ou qu’il touche à sa réputation.

Si vous n’avez pas mis en place de SOC, la question n’est plus de savoir si vous serez piraté, mais quand vous le serez.

Comme expliqué dans la question « Quels sont les composants d’un SOC ? », un SOC est constitué de plusieurs éléments. Cependant, toutes les entreprises n’ont pas besoin ou ne peuvent pas se permettre d’investir dans un SOC complet. Cela nécessite un investissement non seulement en termes de budget, mais aussi et surtout en termes de ressources.

Dans le monde d’aujourd’hui, le minimum dont toute organisation a besoin est d’être capable de détecter et de répondre rapidement aux menaces ciblant ses utilisateurs.

Les mesures traditionnelles de protection des points finaux (telles que les logiciels antimalware) ne suffisent plus. Certains affirment qu’elles sont même devenues obsolètes. Néanmoins, les solutions EDR accompagnées d’un service adéquat de surveillance et de réponse aux incidents constituent un bon point de départ, à un prix abordable, pour de nombreuses PME. Elles sont généralement dotées d’un certain niveau de veille sur les menaces et de capacités de réponse automatisée. Elles contribuent ainsi à minimiser les efforts des analystes SOC et à faciliter la tâche des PME à un coût abordable.

Les nouvelles technologies telles que XDR, NDR et EDR, qui intègrent l’intelligence artificielle, peuvent détecter plus rapidement les menaces réelles, réduire les faux positifs et fournir des réponses automatisées, réduisant ainsi le nombre de personnes nécessaires pour surveiller, analyser et répondre à une attaque. L’efficacité de l’analyste s’en trouvera améliorée.

Une autre stratégie consiste à commencer par une solution qui surveille, détecte et répond immédiatement aux menaces au sein de votre service de collaboration en nuage (tel que O365, OneDrive, Teams, …).

En outre, si vous avez besoin d’une meilleure visibilité sur les comportements suspects tels que les mouvements latéraux ou la reconnaissance au sein de votre réseau interne (ex. menaces d’initiés), vous pouvez déployer des capacités de déception telles que les pots de miel. Ainsi, vous détecterez immédiatement les comportements anormaux et serez en mesure de réagir plus rapidement avec un retour sur investissement maximal.

Il est également conseillé de sécuriser une équipe de réponse aux incidents de cybersécurité (CSIRT). Idéalement, sous la forme d’un contrat d’honoraires pour un nombre fixe d’heures. Avec un niveau de risque adéquat, vous avez l’assurance de disposer à temps d’une expertise spécifique pour vous aider à atténuer les effets d’une cyber-attaque et à vous en remettre.

Pour les entreprises qui souhaitent disposer d’une visibilité totale sur leur réseau, l’investissement dans un service de surveillance et d’alerte plus global devient un facteur critique. Pour cela, il faut un SIEM doté de capacités de surveillance et d’alerte. Il peut collecter les journaux de toutes vos sources de données (y compris les contrôleurs de domaine, les bases de données critiques, les produits de sécurité tels que les pare-feu, les VPN, …). Dans ce cas, la collecte et la corrélation des journaux s’effectuent 24 heures sur 24 et 7 jours sur 7. La question est la suivante : avez-vous besoin d’une réactivité 24×7 ? (Pour en savoir plus, lisez la question ci-dessous).

Les entreprises doivent évaluer leurs besoins et déterminer ce qui leur convient le mieux.

Il est vrai que Les cybermenaces ne fonctionnent pas en 8×5. Mais votre entreprise fonctionne-t-elle 24 heures sur 24 et 7 jours sur 7 ? Il est important de comprendre qu’en cas de violation de la sécurité, de nombreuses personnes de votre organisation seront impliquées dans la gestion de l’incident. De votre administrateur informatique (par exemple, pour fermer les ports de votre routeur ou pour verrouiller les utilisateurs dans votre répertoire actif), potentiellement jusqu’à votre PDG si cela devient une crise.

Deuxièmement, que signifie exactement 24 heures sur 24 et 7 jours sur 7 ? Vous pouvez avoir la capacité de collecter les activités des journaux et de faire en sorte que votre système déclenche des alertes 24 heures sur 24 et 7 jours sur 7. Même si vous ne disposez pas des ressources nécessaires 24 heures sur 24 et 7 jours sur 7 pour répondre à l’alerte.

Dans de nombreux cas, et toujours en fonction des besoins de l’entreprise et de son appétit pour le risque (en d’autres termes, l’investissement que l’entreprise est prête à faire pour équilibrer son risque cybernétique), le déploiement de capacités de surveillance 24 heures sur 24, 7 jours sur 7, avec un certain niveau de réponse automatisée, ainsi qu’un service de réponse fonctionnant 8 fois sur 5, constitue un très bon point de départ.

Lorsque vous choisissez de construire un SOC, vous devez prévoir un capital important pour démarrer le projet. La première chose à faire est de vous assurer que vous disposez de l’infrastructure adéquate. Une fois votre infrastructure prête, vous devrez mettre en œuvre et configurer plusieurs solutions de sécurité. Vous devrez également recruter le personnel adéquat pour comprendre, gérer et entretenir chacune d’entre elles.

En raison de l’investissement nécessaire en termes de temps, d’argent et de ressources, la construction d’un SOC est la solution la plus judicieuse pour les moyennes et grandes entreprises.

Si vous achetez un SOC à un fournisseur de services de sécurité gérés (MSSP), vous achetez non seulement les solutions de sécurité, mais aussi leur expertise. Un MSSP mettra en œuvre et configurera tous les outils et les intégrera dans votre infrastructure existante. Il fournit également les ressources nécessaires au fonctionnement du SOC. Vous avez ainsi la garantie que les personnes les plus qualifiées s’occuperont toujours de votre sécurité, tandis que votre équipe se concentrera sur votre cœur de métier.

En achetant un SOC, une PME peut économiser énormément de temps et d’argent et bénéficier d’une meilleure qualité de service. Vous bénéficierez également de l’expérience et de l’analyse des données que le fournisseur de SOC a acquises auprès de l’ensemble de sa clientèle.

Approche SOC

Notre SOC, dirigé par nos experts offensifs (équipe rouge) et défensifs (équipe bleue), est responsable de la fourniture de nos services de sécurité gérés à nos clients.

Grâce à notre centre européen d’opérations de sécurité, nous pouvons fournir des solutions qui soutiennent votre organisation. Qu’il s’agisse de surveiller votre environnement, de détecter les vulnérabilités et les menaces ou de réagir en cas d’incident. Nous collaborons avec vous pour évaluer votre position actuelle et vos besoins commerciaux afin de déterminer les fonctionnalités dont vous avez réellement besoin.

Notre siège social se trouve en Belgique, avec un centre de livraison et un centre de données supplémentaires basés au Luxembourg. Vous pouvez donc être assuré que nous traitons vos données conformément aux réglementations de l’UE telles que le GDPR.

Que vous soyez en train d’étudier vos options, que vous soyez prêt à construire votre propre SOC, que vous cherchiez à améliorer votre installation existante ou que vous soyez intéressé par un service entièrement géré, notre équipe d’experts peut vous aider.

Pour en savoir plus sur nos solutions, consultez notre page SOC.

Toutes les entreprises, en particulier les PME, n’ont pas besoin d’investir dans un SOC complet. Cela nécessite des ressources importantes, tant en termes de personnel que de budget (voir la question « Une PME a-t-elle vraiment besoin d’un SOC ? »).

Pour les PME, nous proposons une solution qui n’inclut que les fonctionnalités dont vous bénéficierez réellement.

Notre offre standard MDR fournit les capacités minimales nécessaires à une PME :

  • surveillance active en format 8×5 ou 24×7 en fonction de vos besoins et de vos ressources
  • blocage automatique des attaques pour répondre à toute menace

Cette solution vous offre le meilleur retour sur investissement en matière de sécurité. De plus, nous pouvons toujours augmenter la maturité de vos capacités et mettre à niveau votre SOC ultérieurement si vos besoins évoluent.

Lors de l’intégration des solutions SOC dans votre infrastructure existante, nous prenons toujours en compte les aspects suivants – des facteurs clés pour obtenir la meilleure sécurité, la meilleure expérience et le meilleur retour sur investissement :

Proximité et culture : nous opérons à partir de la Belgique et du Luxembourg. Le fait d’être proche de nos clients nous permet de comprendre les demandes du marché et vos besoins spécifiques et d’agir rapidement comme une extension de votre équipe.

Conformité : nous sommes certifiés ISO 27001. Cela démontre notre engagement à protéger les données et les actifs informationnels de nos clients, partenaires et employés. Nous veillons à ce que tous nos services, solutions et partenaires technologiques soient conformes aux réglementations européennes telles que le GDPR et que vos données restent en Europe.

Contrôle du budget et des coûts : nos solutions sont abordables et vous ne devez investir que dans les solutions dont vous tirerez réellement profit, ce qui permet de réduire les dépenses inutiles et de maximiser le retour sur votre investissement en matière de sécurité.

Performance et expertise : Nous formons continuellement nos collaborateurs afin qu’ils conservent les compétences nécessaires pour vous soutenir. Grâce à notre CyberLab, nos experts peuvent s’entraîner dans des conditions réalistes et développer leurs compétences. Grâce à notre portefeuille de services à 360°, nos collaborateurs et nos clients bénéficient également d’une expérience et d’une expertise solides pour optimiser leur stratégie de cybersécurité.

AUTRES HISTOIRES

Découvrez comment deux des techniques de tromperie les plus couramment utilisées peuvent améliorer votre sécurité à moindre coût.
La meilleure stratégie de cybersécurité est une stratégie à plusieurs niveaux. Le plus important est de se préparer à toute éventualité et d’être prêt à réagir immédiatement en cas de cyberattaque.
Obtenez des applications concrètes de nos pentesters pour limiter votre surface d’attaque en utilisant les fonctionnalités des moteurs de recherche. En savoir plus.

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?