eyra group corporate

PMEs, Comment surveiller, détecter et réagir aux incidents de cyber sécurité !

Tout ce qu'il convient de savoir quand on parle de SOC

Un Security Operation Center, ou SOC, est un concept qui peut parfois être difficile à comprendre si vous n'êtes pas un professionnel de la cybersécurité. Sa définition peut varier, de même que ce qu'il englobe.

Sur ce sujet complexe et pour aider les entreprises à s'y retrouver, nous avons créé une FAQ destinée à démystifier le SOC.

Les SOC étaient autrefois considérés comme inaccessibles aux PME, car ils étaient coûteux et nécessitaient beaucoup de ressources expertes. Comme vous le découvrirez au fil de votre lecture, il existe aujourd'hui des solutions SOC adaptées à presque tous les types d'entreprises.

Les solutions devenant plus évolutives et plus abordables, même les PME peuvent désormais investir de manière réaliste dans un SOC pour améliorer leurs capacités de détection et de réponse.

Cet article devrait vous fournir toutes les réponses à vos questions et plus encore !

 

Qu'est-ce qu'un SOC ?

Un SOC est un centre de surveillance où se déroulent les opérations de sécurité au quotidien.

Sa mission est de protéger les entreprises en fournissant des capacités de détection pour identifier et alerter en cas de cybermenaces entrantes et y répondre afin de limiter l'impact commercial d'un incident de cybersécurité.

Sans les outils et l'expertise appropriés, le délai moyen d'attente (temps de détection d'une intrusion) est de 56 jours et 53% des entreprises sont encore notifiées par des organismes externes. Un SOC vous permet de surveiller efficacement votre réseau et vos serveurs, de détecter toute menace plus tôt et de réagir plus rapidement avant qu'elle n'ait un impact sur votre entreprise.

La mission d'un SOC doit être définie et alignée sur les objectifs et l'environnement de votre entreprise. Elle varie en fonction de la taille et du secteur d'une organisation, ainsi que de son profil d’appétit pour le risque. Il n'y a pas de "solution unique" en matière de SOC.

Par exemple, un hôpital - motivé par la sécurité des patients et la protection de leurs informations sensibles - a des défis complètement différents de ceux d'une entreprise industrielle, motivée par la productivité de son activité dans un environnement SCADA mais potentiellement aussi par la protection de sa propriété intellectuelle.

Les profils de risque de sécurité sont différents, ce qui conduit à des stratégies de cybersécurité qui ne seront pas toutes identiques.

Par conséquent, la conception et la maturité des diverses capacités du SOC seront différentes pour répondre à leur profil de risque respectif. Par exemple, un hôpital pourrait être plus intéressé par l'obtention d'une visibilité totale sur son activité de trafic réseau à l'intérieur de son périmètre afin de mieux surveiller les "visiteurs non autorisés", et moins par la criminalistique (forensic). Un industriel protégera ses usines et surveillera les accès non autorisés à ses données confidentielles.

 

Quels sont les composants d'un SOC ?

Théoriquement, un SOC, ou centre d'opérations de sécurité, désigne une combinaison de plusieurs blocs opérationnels. Un SOC peut comprendre :

Un centre de commandement: Avant tout, au cœur du SOC, il y a un centre de commande où tout est centralisé, y compris la réponse aux incidents. Il y a un numéro d'urgence à appeler en cas de menace, qui déclenche alors les processus nécessaires mentionnés ci-dessous.

La surveillance et alerte : La capacité de surveiller grâce au SIEM et en temps réel ce qui se passe sur le réseau et les serveurs d'une entreprise, de collecter les logs et, sur la base de règles prédéfinies, de détecter des activités suspectes - comme des intrusions externes indésirables ou des accès internes non autorisés.

La réponse aux incidents: En cas de menace, il est nécessaire d'enquêter. S'il s'agit d'un incident confirmé, une équipe peut identifier la nature et l'emplacement du problème et prendre des mesures pour limiter l'impact et aider à la reprise des activités normales de l'entreprise.

Le forensics: section spécifique de la réponse aux incidents, elle fait référence à une enquête dans le cadre d'une action en justice par exemple. Grâce à une enquête approfondie, comprenant l'analyse des logiciels malveillants et de rétro-ingénierie, l'objectif est de recueillir des preuves et de déterminer la cause profonde d'une attaque.

La veille sur les menaces: La capacité d'analyser ce qui se passe sur internet et d'inclure des flux provenant de diverses sources externes pour aider à déterminer les menaces et ainsi que les acteurs actifs. Pour une veille efficace liées aux menaces, la collaboration entre humains et outils d'IA est nécessaire.

La gestion des vulnérabilités: La capacité d'exécuter des analyses périodiques effectuées sur le réseau d'une organisation pour identifier les failles, les vulnérabilités et les systèmes non corrigés.

La surveillance des configurations: Cette capacité vise à contrôler et à détecter tout écart par rapport aux normes et configurations approuvées lors des changements, tels que (mais sans s'y limiter) le contrôle de l'intégrité des fichiers, la configuration de base sur les approbations du système (contrôles de conformité), ....

Des tests de pénétration: Les tests d'intrusion vont au-delà des analyses de vulnérabilité automatisés pour modéliser et démontrer comment un adversaire compromettrait un système et ce qui est à risque.

 

Quelle est la différence entre Managed Detect and Respond (MDR), un Security Operations Centre(SOC) et les Managed Security Services (MSS) ?

Aujourd'hui, les entreprises sont confrontées à de multiples termes et acronymes (souvent anglais) différents lorsqu'il s'agit de cybersécurité. Dans le domaine de la détection et de la réponse, il existe 3 termes qui méritent d'être détaillés pour aider à mieux comprendre ce qu'ils sont :

Managed Security Services (MSS) :Un fournisseur de services de sécurité gérés va au-delà de la portée d'un SOC. Par exemple, il gère également les pares-feux, les VPN, les plateformes de gestion des identités et des accès, la prévention des pertes de données, etc...

Security Operation Center (SOC) : Un SOC fait référence à une combinaison de plusieurs blocs (voir la question "Quels sont les composants d'un SOC ?"). Il comprend les mêmes fonctionnalités que le MDR, mais son champ d'application est étendu à d'autres solutions, notamment la gestion des vulnérabilités, la criminalistique (forensic) et les audits/évaluations.

Managed Detect & Respond (MDR) : Le MDR est un sous-ensemble d'un SOC et fait généralement référence à ce que nous appelons aujourd'hui un "SOC moderne". Il s'agit d'une solution plus concentrée qu'un SOC. Elle s’appuie généralement sur les capacités de détection des end-points ou des réseaux, la réponse aux incidents (automatisée et manuelle), et comprend généralement des renseignements sur les menaces. Elle est basée sur des technologies plus récentes appelées XDR (Extended Detection & Response) qui se concentrent davantage sur l'analyse comportementale plutôt que sur l'analyse des signatures, en tirant parti de l'IA et en étant capable de fournir une réponse très automatisée.

 

Quels sont les défis à relever lors de la mise en œuvre d'un SOC ?

Tout d'abord, le principal défi consiste à définir exactement les besoins de votre entreprise. En théorie, un SOC est constitué de plusieurs blocs et, selon le besoin, vos ressources et votre appétit pour le risque, il n'est pas toujours nécessaire d'avoir un SOC complet.

Deuxièmement, vous devez identifier correctement les types de technologies les mieux adaptées aux besoins et aux priorités de votre entreprise. Vous devez également tenir compte de la maturité des capacités de sécurité existantes, notamment en matière de prévention, de protection et de récupération. Par exemple, avez-vous déjà investi dans la détection et la réponse aux points de terminaisons – end points (EDR), ou avez-vous besoin d'une plus grande visibilité sur votre réseau avec la détection et la réponse réseaux (NDR), ou avez-vous besoin de consolider les données de logs de vos différentes sources de données, y compris les contrôleurs de domaine, les DNS et les actifs critiques dans un SIEM ?

Dans tous les cas, cela peut nécessiter un investissement important qui pourrait consommer une grande partie du budget alloué à la cybersécurité de l'entreprise au détriment d’autres ressources/besoins.

Troisièmement, une fois que vous avez défini les capacités qui vous donneront le meilleur retour sur investissement, il est important de considérer comment elles seront intégrées dans votre infrastructure existante.

Enfin, vous devez tenir compte de vos objectifs de sécurité et d'entreprise pendant les phases de conception et de mise en œuvre, ainsi que pendant les opérations. Cela signifie que vous devrez peut-être adapter des processus tels que votre gestion des risques, votre gestion des capacités, afin de les intégrer dans les résultats attendus du SOC.

Enfin, il est important de se rappeler le rôle crucial des personnes. Vous aurez toujours besoin de ressources ayant les compétences nécessaires pour maintenir et exploiter les technologies pour lesquelles vous optez. Bien que les technologies avancées puissent contribuer à réduire le nombre de personnes nécessaires et à améliorer leur efficacité, vous aurez dans tous les cas besoin d'experts hautement qualifiés pour les faire fonctionner et les entretenir.

 

Devriez-vous choisir des solutions techniques basées dans le cloud ou sur site pour votre SOC ?

Le choix de solutions basées sur le cloud signifie généralement que vous n'avez pas à vous soucier de la maintenance du matériel, des logiciels, de la capacité ou de la gestion de la disponibilité. Contrairement à une solution sur site, dans le cloud, il n'est pas nécessaire de gérer et d'entretenir vos serveurs. Cela permet de d’optimiser les ressources matérielles et humaines.

En ce qui concerne le SOC, par exemple, la configuration d'un SIEM dans le cloud est simple et demande très peu d'efforts. La maintenance et la sécurité du SIEM incombent au fournisseur de services de sécurité. Vous n'avez plus besoin de vous préoccuper de ces aspects.

Deux préoccupations majeures lors du choix d'une solution cloud pour vos capacités SOC (c'est-à-dire SIEM ou XDR) sont la conformité et la souveraineté des données. Êtes-vous sûr que vos informations sont stockées en toute sécurité et qu'elles ne sont pas accessibles à d'autres ? Si votre entreprise ne veut pas prendre de risque ou si des politiques de sécurité strictes interdisent l'utilisation de solutions cloud, alors une solution sur site (ou une solution de swiss cloud /cloud souverain) est mieux adaptée aux besoins de votre entreprise.

Une autre raison d'opter pour un SIEM sur site est l'architecture technique de l'entreprise. Un SIEM collecte de nombreux logs et s'ils doivent tous être téléchargés vers le cloud, cela peut entraîner des problèmes tels que la surcharge de la bande passante du réseau.

En matière de risque, il n'y a pas de différence entre les deux options. Avec la poursuite de la digitalisation, les points d'accès sont nombreux et aucune solution n'est plus sûre que l'autre.

 

Comment choisir entre une solution SOC interne, externalisée ou hybride ?

Les besoins et les ressources des entreprises sont très variés. Il existe donc de multiples options pour répondre à toutes les exigences des entreprises :

Interne : Vous conservez le contrôle et la gestion intégrale de votre SOC. Vos ressources internes seront responsables des opérations quotidiennes. Elles seront chargées de surveiller votre réseau et de répondre à tout incident détecté.

Externalisé : Vous déléguez la gestion de votre SOC à une équipe externe d'experts. Un prestataire tiers est chargé de surveiller votre infrastructure et de répondre à toute menace identifiée.

Le choix de l'externalisation vous permet de vous concentrer sur votre activité principale et de laisser votre sécurité entre les mains d'experts.

Hybride : Bien que vous conserviez la majeure partie du contrôle, vous déléguez certaines tâches à un partenaire externe. Par exemple, vous pouvez déléguer la réponse aux incidents à un expert en cybersécurité tiers.

En utilisant cette option hybride, vous gardez le contrôle de votre SOC mais bénéficiez de l'expertise de partenaires externes, ce qui réduit la nécessité d'employer des experts difficiles à trouver.

Posez-vous les questions suivantes pour vous aider àidentifier le modèle le mieux adapté à votre entreprise :

Quel est votre secteur d'activité? Parfois, en raison de la protection de l'État-nation ou d'obligations réglementaires, vous pouvez avoir besoin ou préférer garder un contrôle total sur votre SOC, alors que dans d'autres secteurs, vous souhaitez vous concentrer sur votre activité principale et laisser d'autres professionnels fournir les services pour vous.

Quelles sont vos ressources ? Notre expérience avec nombre de nos clients est unanime et évidente : plus vous ajoutez de technologies de protection ou de détection, plus vous avez besoin de ressources ne serait-ce que pour les maintenir.

En outre, plus vous générez de données/d’alertes, plus vous allez avoir besoin d'expertise pour effectuer un bon triage et comprendre ce qui est important par rapport à ce qui est du bruit (faux positifs). Bien que de nombreux informaticiens possèdent également de bonnes compétences en matière de sécurité, êtes-vous sûr qu'ils peuvent faire face à l'évolution constante du paysage des menaces et qu'ils sont en mesure d'effectuer une analyse, une enquête et une réponse aux incidents adéquates ?

Enfin, pour de bonnes raisons, si vous considérez vos utilisateurs et votre personnel informatique comme votre première ligne de défense, vous voudrez peut-être aussi les séparer d'une deuxième ligne qui surveillera les activités suspectes (délibérées ou non) de cette première ligne(principe des quatre yeux).

En combien de temps dois-je intégrer un SOC dans mon environnement ? Construire un SOC à partir de zéro prend du temps et coûte cher. Le choix d'un bon partenaire externe vous permettra d'économiser de l'argent et du temps en fournissant un service SOC de meilleure qualité, avec des accords de niveau de service adaptés (SLA).

 

Existe-t-il différents niveaux de SOC et de quoi avez-vous besoin ?

Aujourd'hui, il n'existe pas de définitions spécifiques pour déterminer le niveau de maturité d'un SOC. Cette maturité peut être évaluée à travers ses ressources, ses processus et ses technologies pour délivrer les différentes capacités (telles que la réponse aux incidents, la surveillance et l'alerte, le renseignement sur les menaces, ...).Par exemple, le cadre ATT&CK de MITRE peut être utilisé pour mesurer le niveau de maturité de la détection.

Comme nous l'avons vu précédemment, il n'existe pas de SOC "taille unique", mais il est fortement recommandé de commencer par un ensemble minimum de ressources.

Tout d'abord, en termes de personnel, vous aurez besoind'analystes sécurité pour faire fonctionner votre SOC et, comme pour la plupartdes fonctions, il existe différents niveaux d'expertise. Il existe généralement2 ou 3 niveaux d'analystes SOC dans l'organisation.

Un analyste de niveau 1 (L1) est votre"hotline". Il sera chargé de surveiller et d'identifier les menacesréelles parmi les faux positifs. Grâce à des processus et procédures clairs,ils peuvent réagir à certains événements.

Le niveau suivant (L2) a plus d'expertise et est capablede répondre à des menaces plus sérieuses. En cas d'attaques avancées telles queles APTs (Advanced Persistent Attacks) et les ransomwares nécessitant uneexpertise technique approfondie, y compris la rétro-ingénierie ou l'analyse deslogiciels malveillants, un analyste de niveau L3 se chargera de la réponse.

Deuxièmement, en ce qui concerne les processus clés, un plan de réponse à la gestion des incidents doit être en place et documenté. Cependant, vous n'avez pas nécessairement besoin de commencer par une capacité complète de renseignement sur les menaces ou de forensic.

Enfin, en termes de technologie, vous pouvez commencer par être en mesure de détecter et de répondre rapidement aux menaces qui touchent vos terminaux (avec un EDR), ce qui vous permet de détecter rapidement les activités suspectes et de prendre des mesures immédiates telles que l'isolement de la machine (automatiquement ou manuellement à partir d'une console distante) ou le déploiement d'autres capacités de détection telles que les honeypots.

Au bout du compte, tout revient à l'alignement de la solution à la gestion des risques.

 

Comment choisir un bon fournisseur de SOC ?

Lorsque vous choisissez votre fournisseur de SOC, vous devez tenir compte des points suivants :

-Si vous êtes une PME, êtes-vous sûr d'obtenir le même niveau d'attention de la part des grands acteurs en cas de problème ?

- Avez-vous vraiment besoin de l'ensemble des servicesproposés par la plupart des fournisseurs de SOC ?

- D'où le SOC opère-t-il ?

- Vos données sont-elles en sécurité et resterez-vous conforme au RGPD ?

- Quelles langues sont prises en charge par le SOC ?

- Quelle proximité aurez-vous avec votre prestataire SOCpendant le cycle de vie du contrat et lors d'un incident ?

 

Comment mesurer l'efficacité et la maturité de vos opérations de sécurité actuelles ?

De nombreuses organisations ont déjà investi dans des capacités SOC internes ou ont pris la décision de confier ce service à un prestataire externe.

Il est essentiel d'évaluer régulièrement la maturité ainsi que la performance de vos capacités SOC.

Une évaluation de la maturité consiste généralement en un examen à 360° des différents composants de votre SOC, depuis les aspects de gouvernance et sa pertinence (c'est-à-dire, le SOC est-il toujours aligné avec le profil de risque et les objectifs de l'entreprise), jusqu'à l'architecture de la solution au travers des compétences, des processus et procédures, ainsi que des technologies déployées.

Cette évaluation est généralement réalisée par un expert au moyen d'examens et d'entretiens et, à la fin, un score est attribué au SOC. Ce score peut ensuite être comparé et utilisé comme point de départ d'une feuille de route pour construire ou améliorer les capacités de votre SOC.

D'autre part, l'évaluation de la performance du SOC vous permet de mesurer la capacité du SOC à atteindre un objectif défini. Par exemple, mesurer la rapidité avec laquelle il peut détecter les mouvements latéraux sur votre réseau interne. Généralement, il s'agit d'un exercice dit "red-team" avec une équipe de hackers éthiques spécialisés dans les techniques, tactiques et procédures de piratage. Le cadre ATT&CK de MITRE est une bonne référence à utiliser pour un tel exercice.

 

SOC pour les PME

Lorsque nous faisons référence aux petites et moyennes entreprises (PME) dans le contexte des besoins en matière de SOC, nous considérons les entreprises comptant entre 30 et 2 000 utilisateurs.

 

Une PMEa-t-elle vraiment besoin d'un SOC ?

Les entreprises de tous les secteurs et de toutes les tailles sont la cible des pirates informatiques, même les PME. Les acteurs malveillants sont, dans leur grande majorité, motivés par la monétisation de leurs activités à grande échelle. Par conséquent, les petites entreprises dont la maturité en matière de sécurité est souvent moindre deviennent une cible de choix.

Un SOC est, par définition, une entité qui gère lesactivités de sécurité de manière centralisée afin de limiter l'impact d'unincident de sécurité. Il doit être adapté à l'entreprise qu'il protège (voirles autres questions de la FAQ).

En gardant cela à l'esprit, les PME ont besoin d'un certain niveau de SOC, en tant que partie intégrante d'un programme de cybersécurité (y compris la sensibilisation de l'utilisateur final, l'hygiène de sécurité de base comme l'application de correctifs aux systèmes et la protection des mots de passe, ...).

Les entreprises peuvent décider d'investir uniquement dans des mesures de prévention et de protection et ne pas ressentir le besoin d'investir également dans un SOC. Cependant, comme une sécurité à 100% ne peut être garantie, ne pas avoir de solution de détection et de réponse en place garantit presque que toute attaque qui passe à travers vos défenses sera réussie et restera non détectée jusqu'à ce que le pirate frappe et que le mal soit fait. Dans ce cas, l'entreprise doit s'assurer qu'elle dispose d'une bonne stratégie de récupération, comprenant des sauvegardes sécurisées et un plan de continuité des activités.

Le fait de disposer d'un SOC, qu'il soit basique ou de pointe, réduit les chances qu'une menace se transforme en attaque réussie. Plus votre SOC est développé, plus vos temps de détection et de réponse seront rapides, réduisant ainsi l'impact et le préjudice commercial pour votre entreprise, y compris financier (paiement de rançon, mais aussi arrêt de production) ou sur sa réputation.

La seule chose qui est certaine, c'est que si vous n'avez pas de SOC en place, la question n'est plus de savoir si mais quand vous serez piraté.

 

Une PME a-t-elle besoin d'un SOC, d'une solution de détection et de réponse gérée ou des deux ?

Comme expliqué dans la question "Quels sont les composants d'un SOC ?", un SOC est composé de plusieurs éléments. Cependant, toutes les entreprises n'ont pas besoin ou ne peuvent pas se permettre d'investir dans un SOC complet. Comme déjà évoqué cela nécessite un investissement non seulement en termes de budget mais surtout de ressources.

Dans le monde d'aujourd'hui, avec l'augmentation du travail à domicile, l'adoption de services cloud et l'augmentation du nombre d'appareils mobiles, le minimum dont toute organisation a besoin est d'être capable de détecter et de répondre rapidement aux menaces visant ses utilisateurs.

Les mesures traditionnelles de protection des points d'extrémité ou end points (telles que les logiciels anti-malware) ne suffisent plus. Certains prétendent qu'elles sont même devenues obsolètes. Néanmoins, les solutions EDR, associées à un service de surveillance et de réponse aux incidents adéquat, constituent un bon point de départ abordable pour de nombreuses PME. Elles sont généralement dotées d'un certain niveau de renseignements intégrés sur les menaces et de capacités de réponse automatisée, ce qui permet de minimiser les efforts des analystes du SOC et de faciliter la tâche des PME à un coût abordable.

Les nouvelles technologies telles que XDR, NDR et EDR, qui intègrent l'intelligence artificielle, peuvent détecter plus rapidement les menaces réelles, réduire les faux positifs et fournir des réponses automatisées, réduisant ainsi le nombre de personnes nécessaires pour surveiller, analyser et répondre à une attaque. L'efficacité de l'analystes en trouvera améliorée.

Une autre stratégie pour les entreprises entièrement basées sur le cloud consiste à commencer par une solution qui surveille, détecte et répond immédiatement aux menaces au sein de votre outils de collaboration cloud (tel que O365, OneDrive, Teams, ...).

En outre, si vous avez besoin d'une plus grande visibilité sur les comportements suspects tels que les mouvements latéraux oula reconnaissance au sein de votre réseau interne (ex. menaces d'initiés), vous pouvez déployer des capacités d’interception telles que des honeypots. Ainsi, vous détecterez immédiatement les comportements anormaux et serez en mesure de réagir plus rapidement avec un retour sur investissement maximal.

Il est également conseillé de faire appel à une équipe de réponse aux incidents de cybersécurité (CSIRT) sous la forme d'un contrat de service pour un nombre d'heures fixe. Avec un niveau de risque adéquat, cela vous donne l'assurance de disposer d'une expertise spécifique à temps pour vous aider à atténuer les effets d'une cyber-attaque età vous en remettre.

Pour les entreprises qui souhaitent avoir une visibilité complète à 360° sur leur réseau, investir dans un service de surveillance et d'alerte plus global devient un facteur critique. Pour cela, il faut un SIEM doté de capacités de surveillance et d'alerte, qui collecte les logs de toutes vos sources de données (notamment les contrôleurs de domaine, les bases de données critiques, les produits de sécurité tels que les pares-feux, les VPN,...). Dans ce cas, la collecte et la corrélation des journaux auront lieu 24heures sur 24, 7 jours sur 7. La question est : avez-vous besoin d'une réactivité 24x7 ? (Pour en savoir plus, lisez la question ci-dessous).

Une fois encore Les entreprises doivent évaluer leurs besoins et déterminer ce qui leur convient le mieux.

 

Une PME a-t-elle besoin d'un SOC fonctionnant 24 heures sur 24 et 7 jours sur 7 ?

Il est vrai que les cybermenaces ne fonctionnent pas 8x5. Mais votre entreprise fonctionne-t-elle 24 heures sur 24, 7 jours sur 7 ? Il est important de comprendre qu'en cas de violation de la sécurité, de nombreuses personnes de votre organisation seront impliquées dans la gestion de l'incident : de votre administrateur informatique (par exemple, pour fermer les ports de votre routeur ou verrouiller les utilisateurs dans votre répertoire actif), jusqu'à votre PDG si la situation devient critique.

Deuxièmement, que signifie exactement "24x7" ?Vous pouvez avoir la capacité de collecter l'activité des logs et faire ensorte que votre système déclenche des alertes 24 heures sur 24, 7 jours sur 7,sans disposer des ressources nécessaires pour répondre à l'alerte.

Dans de nombreux cas, et encore une fois en fonction des besoins de l'entreprise et de son appétit pour le risque (en d'autres termes, l'investissement que l'entreprise est prête à faire pour équilibrer son risque cyber), le déploiement de capacités de surveillance 24 heures sur 24 et 7jours sur 7 avec un certain niveau de réponse automatisée, ainsi qu'un service de réponse fonctionnant 8x5 est un très bon point de départ.

 

Une PME doit-elle construire son SOC ou acheter un service SOC ?

Si vous choisissez de construire un SOC, vous devrez prévoir un capital important pour démarrer le projet. La première chose à faire est de vous assurer que vous disposez de l'infrastructure adéquate. Une fois votre infrastructure prête, vous devrez mettre en œuvre et configurer plusieurs solutions de sécurité et embaucher les bonnes personnes pour comprendre, gérer et maintenir chacune d'entre elles.

En raison de l'investissement nécessaire en termes de temps, d'argent et de ressources, la mise en place d'un SOC est la solution la plus judicieuse pour les moyennes et grandes entreprises.

Si vous achetez un SOC auprès d'un fournisseur de ManagedSecurity Services (MSSP), vous achetez non seulement les solutions de sécuritémais aussi leur expertise. Un MSSP mettra en œuvre et configurera tous lesoutils et les intégrera à votre infrastructure existante. Il fournit égalementles ressources qui gèrent le SOC, garantissant ainsi que les personnes les plusqualifiées se concentrent sur votre sécurité pendant que votre équipe seconcentre sur votre activité principale.

En achetant un service SOC, une PME peut économiser énormément de temps etd'argent et bénéficier d'une qualité de service supérieure. Vous bénéficierez également del'expérience et des analyses de données que le fournisseur de SOC a acquisesauprès de l'ensemble de sa clientèle.

 

LEs SOCs d'EYRApproachet d’Approach :

 

Qu'est-ce que notre SOC ? Quelles solutions proposons-nous ?

Notre SOC, dirigé par nos experts d’hackers éthiques offensifs (red team)et défensifs (blue team), est chargé de fournir nos managed security services à nos clients.

Par l'intermédiaire de notre centre suisse ou européen des opérations de sécurité, nous pouvons fournir des solutions qui aident votre organisation à surveiller votre environnement, à détecter les vulnérabilités et les menaces et à réagir en cas d'incident. Nous collaborons avec vous pour évaluer votre situation actuelle et vos besoins commerciaux afin de déterminer les fonctionnalités dont vous avez réellement besoin.

Notre siège social est situé Suisse (et en Belgique pour Approach), avec nos data center en Suisse Romande et grâce à notre partenariat avec des éditeurs suisse et européen. Vous pouvez donc être assuré que nous traitons vos données conformément aux réglementations européennes telles que la LPD ou la RGPD.

Que vous soyez en train d'étudier vos options, prêt à construire votre propre SOC, que vous cherchiez à améliorer votre installation existante ou que vous soyez intéressé par un service entièrement géré, notre équipe d'experts peut vous aider.

Pour en savoir plus sur nos solutions, rendez-vous sur notre page cybersécurité: https://www.eyra-group.ch/index.php/fr/cyber-security

 

Quellesolution recommandons-nous pour les PME ?

Toutes les entreprises, en particulier les PME, n'ont pas besoin d'investirdans un SOC complet, cela nécessite des ressources importantes, tant en termesde personnel que de budget (cfr. Question "Une PME a-t-elle vraimentbesoin d'un SOC ?").

Pour les PME, nous proposons une solution qui ne comprend que lesfonctionnalités dont vous pourrez réellement bénéficier.

Notre offre standard MDR fournit les capacités minimales nécessaires à unePME :

- une surveillance active en format 8x5 ou 24x7 selon vos besoins et vosressources

- blocage automatique des attaques pour répondre à toute menace  

Cette solution vous offre le meilleur retour sur investissement en matière de sécurité. Et nous pouvons toujours augmenter la maturité de vos capacités et mettre à niveau votre SOC plus tard si vos besoins évoluent.

 

Comment répondons-nous à vos exigences ?

Lorsque nous intégrons des solutions SOC dans votre infrastructure existante, nous prenons toujours en compte les aspects suivants - des facteurs clés pour obtenir la meilleure sécurité, la meilleure expérience et le meilleur retour sur investissement :    

Proximité et culture : nous opérons à partir de la Belgique et du Luxembourg. La proximité avec nos clients nous permet de comprendre les demandes du marché et vos besoins spécifiques et d'agir rapidement comme une extension de votre équipe.

Conformité : nous sommes certifiés ISO 27001. Cela démontre notre engagement à protéger les données et les informations de nos clients, partenaires et employés. Nous nous assurons que tous nos services, solutions et partenaires technologiques sont conformes aux réglementations européennes telles que le GDPR et que vos données restent en Europe.

Budget & contrôle des coûts : nos solutions sont abordables et vous n'avez besoin d'investir que dans les solutions dont vous bénéficierez vraiment réduisant ainsi les dépenses inutiles et maximisant le retour sur votre investissement en sécurité.

Performance et expertise : Nous formons continuellement nos collaborateurs afin qu'ils conservent les compétences nécessaires pour vous assister. Grâce à notre CyberLab, nos experts peuvent s'entraîner dans des conditions réalistes et développer leurs compétences. Grâce à notre portefeuille de services à 360°, nos collaborateurs et nos clients bénéficient également d'un solide bagage et d'une expertise pour optimiser leur stratégie de cybersécurité.

 

·       FAQ réalisée avec les Experts d’Approach Belgium

Adoptez vous aussi notre SOC