Avis Experts IBM: l’évolution des menaces impose la mise en œuvre de Centre d’Opérations de Sécurité de nouvelle génération

Sécurité
ibm-securite-soc-nouvelle-generation
Sponsorisé par IBM

Avis d’experts d’IBM sur la nécessaire adaptation des SOC face aux nouvelles menaces de sécurité IT.

Survivriez-vous à une infection massive de vos systèmes de type Wannacry ou à une exploitation de la faille Meltdown ?

Le paysage des menaces et les acteurs modernes de la cybercriminalité nous obligent à repenser la façon dont nous évaluons les risques et protégeons notre système d’information. Une nouvelle génération de Centre d’Opérations de Sécurité (SOC) est nécessaire.

Nos entreprises vivent dans un environnement dont la surface d’attaque a augmenté de façon considérable en raison de la digitalisation des activités et de la variété grandissante des systèmes (objets connectés, mobiles, BYOD*) et des technologies (cloud, blockchain).

Des règlementations de plus en plus contraignantes imposent à nos entreprises d’adapter leurs dispositifs de protection.

Nous assistons à une professionnalisation des attaquants et de leurs méthodes d’attaque.

L’analyse de risque qui découle de la modélisation des menaces et des acteurs a tout intérêt à prendre en compte toutes les dimensions de l’entreprise.

Il faut s’adapter à la vitesse et à la sophistication des attaques, faire évoluer et améliorer la posture sécurité avec plus d’agilité, et surveiller l’environnement de l’entreprise dans son ensemble.

Le Centre d’Opérations de Sécurité traditionnel doit se transformer en un SOC de nouvelle génération qui prend en considération ces nouvelles dimensions. Voici ses fonctions :

– développer une approche de GRC (Governance, Risk and Compliance) qui structure une action coordonnée basée sur les priorités « business » de l’entreprise;

– intégrer et faire converger des fonctions de supervision historiquement séparées : sécurité informatique, sécurité industrielle, sécurité physique, fraude…);

– créer et faire vivre un écosystème pour le partage d’informations et d’actions collaboratives sur les menaces et les vecteurs d’attaques afin d’évaluer les impacts potentiels sur l’entreprise et d’opérationnaliser les mesures préventives pour élever le niveau de détection;

– développer et mettre en place des techniques analytiques pour identifier et détecter des comportements inhabituels qui peuvent indiquer des cyberattaques, des crimes, des fraudes, des abus, des pertes de données, des compromissions de données à l’échelle de l’entreprise;

– favoriser la création d’un environnement de données supportant l’analyse de grandes quantités de données à corréler;

– mettre la technologie cognitive au service des analystes pour enrichir le contexte d’investigation des incidents de sécurité et accélérer le temps de traitement de l’incident;

– améliorer la prise de décision tout en orchestrant la réponse aux incidents en fonction de la situation.

Au regard des risques métiers encourus, la sécurité informatique doit être une préoccupation stratégique des « Directions Générales ». Cela impose une transformation de l’organisation, des processus et des outils utilisés.

Le SOC nouvelle génération joue un rôle crucial dans cette stratégie de sécurité.

*BYOD : Bring Your Own Device

Livres blancs A la Une