Accéder au contenu
Sécurité et Identité

Comment transformer votre Security Operations Center

31 janvier 2023
https://storage.googleapis.com/gweb-cloudblog-publish/images/security_2022_o7asLgb.max-2500x2500.jpg
Google Cloud Content & Editorial

Contactez-nous

Si vous êtes une entreprise et que vous souhaitez vous développer, découvrez comment gagner en productivité avec Google Cloud ou contactez notre équipe commerciale.

Commencer ici

La transformation cloud a permis aux entreprises de mettre de nouvelles capacités sur le marché ainsi que d’entrer sur de nouveaux marchés plus rapidement, d’innover plus facilement et d’évoluer plus efficacement. Pour protéger les entreprises et les employés dans un monde numérique, les équipes SOC (Security Operations Center) doivent s’adapter à un nouveau modèle d’opération pour prévenir, détecter et répondre dûment aux menaces dans un monde technocentrique en évolution rapide. 

Un SOC est conçu pour protéger une organisation contre les menaces de sécurité en détectant et en répondant rapidement aux attaques, de la façon la plus efficace possible pour réduire au maximum les dommages. Notre approche de modernisation et de transformation du SOC afin de suivre le rythme de l’évolution constante de la technologie dépend grandement de la capacité humaine à résoudre les problèmes de sécurité de manière créative et en fonction des besoins. Cette perspective centrée sur l’ingénierie nous permet de nous concentrer sur le développement de solutions aux problèmes de sécurité plutôt que de maintenir le statu quo par des opérations quotidiennes de gestion des menaces. 

Dans notre livre blanc Autonomic Security Operations – 10X Transformation of the Security Operations Center, nous aborderons : 

  • Pourquoi le SOC nécessite-t-il une transformation ? 
  • Qu’est-ce que l’Autonomic Security Operations ? 
  • Comment atteindre l’Autonomic Security Operations ?-

Pourquoi le SOC nécessite-t-il une transformation ? 

Étant donné que presque toutes les entreprises transforment leurs produits, leurs services et leurs opérations pour les rendre numériques, pour un pirate, l’opportunité d’exploiter une organisation est beaucoup plus intéressante qu’avant.

Pour anticiper l’afflux exponentiel de données, le nombre croissant d’adversaires très persistants, la pénurie constante de talents et la criticité des cyberattaques, un nouveau modèle est nécessaire, un modèle qui permette au SOC de sortir de son silo rigide et centralisé ainsi que de son « centre d’opérations » pour se centrer sur les résultats. Atteindre l’Autonomic Security Operations est la réponse au SOC de demain.

Qu’est-ce que l’Autonomic Security Operations ? 

L’Autonomic Security Operations est une combinaison de philosophies, de pratiques et d’outils visant à améliorer la capacité d’une organisation à résister aux attaques de sécurité grâce à une approche adaptative, agile et hautement automatisée de la gestion des menaces. Elle repose sur quatre piliers d’amélioration exponentielle : 

  • 10X personnel 
  • 10X processus 
  • 10X technologies 
  • 10X influence 

Il convient d’améliorer de manière exponentielle les capacités et l’efficacité de votre personnel, de distribuer et d’automatiser vos flux de travail et processus de sécurité, d’exploiter les technologies cloud capables d’opérer à l’échelle mondiale avec une charge opérationnelle minimale pour vous concentrer sur la résolution des problèmes de sécurité et, enfin, d’avoir une intégration profonde et une influence significative au sein de votre organisation pour améliorer l’efficacité de vos défenses préventives et ainsi minimiser le nombre de menaces que votre équipe doit détecter et traiter. 

Comment atteindre l’Autonomic Security Operations ?

Transformer votre SOC d’une salle d’opérations réactives à un statut d’Autonomic Security Operations est un parcours de plusieurs années nécessitant de grands investissements de la part de votre direction, une mobilisation à l’échelle de l’organisation et l’aide de partenaires capables de vous soutenir tout au long du parcours. Que vous soyez une petite organisation centrée sur le DevOps qui doit profiter des offres des MSSP ou une grande entreprise en quête de DIY, nous aborderons plusieurs thèmes pour vous aider à transformer votre SOC selon ces quatre piliers.

Transformation du personnel

L’un des principes fondamentaux des équipes de détection et de réponse de sécurité avancée, comme celle de Google, c’est que les personnes qui recherchent les menaces, les personnes qui développent la logique de détection et les personnes qui répondent aux alertes et autres signaux sont les mêmes.

Transformation des processus

Une excellente équipe SOC dispose non seulement d’un ensemble de processus cohérents et prévisibles, mais exploite aussi la créativité humaine nécessaire pour lutter contre les menaces de haut niveau. Il est généralement plus facile de se défendre contre les attaques automatisées, car les signatures et les modèles sont identifiés et l’échelle du cloud peut gérer certains aspects comme les attaques par déni de service ; mais combattre les menaces hautement persistantes, qui prennent leur temps – des semaines ou des mois – pour se frayer un chemin dans votre environnement, est un enjeu dont la résolution nécessite une réflexion humaine groupée.

Transformation des technologies

Pour de nombreuses organisations, la transformation des technologies de sécurité est difficile. Cela peut être dû à des intérêts enracinés, à des produits coûteux et à de longs contrats d’assistance. Nombre de ces technologies actuellement utilisées, telles que le SIEM, ont en réalité une utilité dans un SOC transformé. Une grande partie des améliorations de l’efficacité de ces technologies consiste à tirer parti de vos talentueuses équipes pour améliorer la façon d’employer la technologie et optimiser les processus avec lesquels elles interagissent. Il ne s’agit pas vraiment de remplacer les technologies en bloc.

Transformation de l’influence

Constituer une équipe hautement influente d’experts en opérations de sécurité est l’un des éléments les plus gratifiants d’un SOC transformateur. Les meilleures équipes SOC ont une grande compréhension contextuelle de la façon dont les choses fonctionnent en matière de conception. Établissez des relations étroites avec vos pairs, mettez en place des interlocks solides et apprenez à votre SOC à comprendre les modèles de menace dès le départ. Cela vous permettra vraiment d’obtenir les résultats escomptés.

Créer un futur plus sécurisé

L’intention que vous avancez pour transformer votre SOC portera ses fruits à l’avenir, lorsque vous commencerez à voir que vous résolvez des problèmes plus uniques dans le monde et que plus de personnes veulent travailler pour vous. 

Lisez l’intégralité du livre blanc dès maintenant et découvrez d’autres informations précieuses sur l’Autonomic Security Operations et la façon de mener cette transformation pour votre organisation.
Publié dans