Machine learning dans le management IT

Oracle Cybersécurité

Qu’est-ce qu’un SOC ?

De nombreuses entreprises s'appuient sur les Security Operations Centers (SOC) comme d’une ressource précieuse pour détecter efficacement des incidents de sécurité. Pour mieux connaître les menaces qui pèsent sur le Cloud et ainsi s’en prémunir, téléchargez le rapport KPMG :


Pourquoi un SOC est un élément de sécurité essentiel pour les entreprises ?

Temps de lecture : 5 mn

A l’heure où les utilisateurs mobiles sont de plus en plus nombreux et les réseaux périphériques sont en train de migrer vers le Cloud, les ressources IT sont davantage exposées aux menaces(malware, ransomware, phishing, attaque DDOS, attaque par Brute Force,…). Les entreprises ont besoin de contrôles de sécurité cohérents qui couvrent les environnements Cloud et On-Premise. Ces contrôles doivent prendre en compte le contexte de.l'identité pour mieux prédire, prévenir, détecter et réagir aux menaces, dans l'intention de sécuriser davantage vos informations.

Définition d’un SOC

Le Security Operations Centers, SOC, désigne dans une entreprise l’équipe en charge d’assurer la sécurité de l’information.

Le SOC est une plateforme permettant la supervision et l’administration de la sécurité du système d'information au travers d’outils de collecte, de corrélation d'événements et d'intervention à distance. Le SIEM (Security Information Event Management) est l'outil principal du SOC puisqu'il permet de gérer les évènements d'un SI.

L’objectif d’un SOC est de détecter, analyser et remédier aux incidents de cybersécurité à l’aide de solutions technologiques et d’un ensemble de démarches. Ils surveillent et analysent l'activité sur les réseaux, les serveurs, les terminaux, les bases de données, les applications, les sites Web et autres systèmes, à la recherche d'une activité anormale qui pourrait être le signe d'un incident ou d'un compromis en matière de sécurité. Le SOC doit veiller à ce que les incidents de sécurité potentiels soient correctement identifiés, analysés, défendus, enquêtés et signalés. Les SOC sont composés, en général, d’analystes et d’ingénieurs en sécurité, ainsi que de managers supervisant les opérations de sécurité. Les capacités supplémentaires de certains SOC peuvent inclure l'analyse médico-légale avancée, la cryptanalyse et l'ingénierie inverse des logiciels malveillants pour analyser les incidents. Les équipes SOC travaillent étroitement avec les équipes d’intervention afin de s’assurer que le problème de sécurité soit bien réglé une fois qu’il a été découvert.

Connaissez davantage les menaces qui pèsent sur le Cloud

Comment fonctionne un SOC ?

La première étape pour établir un SOC consiste à définir clairement une stratégie qui intègre les objectifs propres à l'entreprise de divers services. Une fois la stratégie élaborée, l'infrastructure nécessaire pour la soutenir est mise en place. L’infrastructure typique de SOC comprend des pare-feu, des IPS/IDS, des solutions de détection des brèches, des sondes et un système de gestion de l'information et des événements de sécurité (SIEM). La technologie devrait être en place pour recueillir les données par le biais des flux de données, de la télémétrie, de la capture de paquets, du syslog et d'autres méthodes afin que l'activité des données puisse être corrélée et analysée par les équipes SOC. Le centre des opérations de sécurité surveille également les réseaux et les points d'extrémité pour détecter les vulnérabilités afin de protéger les données sensibles et de se conformer aux règlements de l'industrie ou du gouvernement.

Pourquoi installer un SOC ?

L'avantage clé d'avoir un centre des opérations de sécurité est l'amélioration de la détection des incidents de sécurité par la surveillance continue et l'analyse de l'activité des données. Cependant, mettre en place un SOC et l’exploiter est compliqué et coûteux. Les entreprises en établissent pour plusieurs raisons, comme :

  • protéger des données sensibles
  • se conformer aux règles de l’industrie telles que PCI DSS
  • se conformer aux règles gouvernementales comme la SCEE GPG53

La surveillance 24h/24 et 7j/7 fournie par un SOC sur l’activité des données sur les réseaux, les points finaux, les serveurs et les bases de données d'une organisation donne aux entreprises un avantage pour se défendre contre les incidents et les intrusions, indépendamment de la source, de l'heure de la journée ou du type d'attaque. Avoir un centre des opérations de sécurité aide les entreprises à combler l'écart entre le temps que prend le hackeur pour compromettre le système et le temps de détection de la menace, ainsi qu’à rester au fait des menaces qui pèsent sur leur environnement.

Découvrez les capacités d’Oracle en matière de sécurité

Quelle est la solution SOC d’Oracle ?

Le framework Oracle Identity-based Security Operations Center (SOC) fournit des outils complets de surveillance, de détection des menaces, d'analyse et de correction dans des environnements hybrides comprenant des ressources On-Premise et Cloud. Les services Oracle Security Cloud sont conçus pour unifier les menaces, les utilisateurs et les données opérationnelles provenant de sources multiples. Renforcez votre centre des opérations de sécurité avec des pratiques de sécurité centrées sur l'identité et le contexte pour :

  • Améliorer la visibilité sur les pratiques de sécurité Oracle et tiers en matière de SaaS/PaaaS/IaaaS
  • Intensifier les démarches pour découvrir les opérations de shadow IT au sein de l'entreprise et appliquer des protocoles de sécurité rigoureux
  • Mieux répondre aux exigences strictes en matière de réglementation et de conformité, telles que les exigences du RGPD
  • Renforcer les contrôles d'accès sur les applications Cloud et les ressources informatiques

ORACLE CLOUD SECURITY SUMMIT

Cyber Sécurité : L'Intelligence Artificielle contre-attaque !

Rendez-vous le 18 décembre au Centre Pompidou et découvrez comment bénéficier des technologies innovantes pour mieux vous protéger !

rgpd