Outils pour utilisateurs

Outils du site


bloc3:soc

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
bloc3:soc [2022/09/05 22:58]
techer.charles_educ-valadon-limoges.fr [Niveau 1]
bloc3:soc [2022/09/20 10:15] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Les CERT]
Ligne 5: Ligne 5:
   * avec des professionnels de la cybesécurité,   * avec des professionnels de la cybesécurité,
   * dans des centres opérationnels de sécurité (SOC).    * dans des centres opérationnels de sécurité (SOC). 
 +<WRAP center round info>
 +SOC : Security Operations center
 +</WRAP>
  
 Les services du SOC peuvent être installés en interne, ou être détenus et exploités par un prestataire de sécurité. Les services du SOC peuvent être installés en interne, ou être détenus et exploités par un prestataire de sécurité.
Ligne 19: Ligne 22:
 ==== Analyste des alertes de niveau 1 ==== ==== Analyste des alertes de niveau 1 ====
  
-  * professionnels sui surveillent les alertes entrantes, +  * professionnels qui **surveillent les alertes entrantes**
-  * vérifient s'il s'agit effectivement d'un véritable incident +  * **vérifient** s'il s'agit effectivement d'un véritable incident 
-  * transmettent des tickets au niveau 2, si nécessaire.+  * **transmettent** des tickets au niveau 2, si nécessaire.
  
 ==== Gestionnaires des incidents de niveau 2 ==== ==== Gestionnaires des incidents de niveau 2 ====
Ligne 36: Ligne 39:
   * professionnel qui gère toutes les ressources du centre   * professionnel qui gère toutes les ressources du centre
   * joue le rôle d'interlocuteur principal de l'entreprise ou du client.   * joue le rôle d'interlocuteur principal de l'entreprise ou du client.
 +
 +==== Les CERT ====
 +Un CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team) est :
 +  * un **centre d'alerte et de réaction aux attaques informatiques**,
 +  * destiné aux **entreprises ou aux administrations**,
 +  * mais dont les informations sont généralement **accessibles à tous**. 
 +
 +<WRAP center round info>
 +Chaque système d’information, tout comme chaque Etat, est exposé à des menaces diverses et évolutives.
 +
 +Le rôle d'un CSIRT est d'échanger continuellement des informations et des retours d’expérience entre partenaires de confiance pour : 
 +  * **maintenir** un bon niveau de confiance et de coopération
 +  * d’**améliorer** la connaissance de l’état de la menace dans sa globalité
 +  * **mieux se préparer** à faire face à des incidents dont sont victimes leurs bénéficiaires ou clients.
 +
 +Lien CSIRT (CERT-FR) du gouvernement français  : https://www.cert.ssi.gouv.fr/
 +</WRAP>
 +
 +<WRAP center round todo>
 +L'ANSSI à publié le 16 septembre 2022 l'alerte' de sécurité CERTFR-2022-ALE-007. Quels sont les risques présentés dans cette alerte ?
 +  * **Lien** : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2022-ALE-007/
 +  * **Document** : {{ :bloc3:certfr-2022-ale-007.pdf |}}
 +</WRAP>
 +
 +<WRAP center round todo>
 +Régulièrement l'ANSSI effectue des **scans réseaux** :
 +  * précisez les **raisons**
 +  * et la **démarche utilisée** 
 +
 +Lien : https://www.cert.ssi.gouv.fr/scans/
 +</WRAP>
  
  
Ligne 42: Ligne 76:
   * analyse des files d'attente d'alertes de sécurité, en général en utilisant un système de création de tickets pour sélectionner des alertes dans une file d'attente afin de les examiner.   * analyse des files d'attente d'alertes de sécurité, en général en utilisant un système de création de tickets pour sélectionner des alertes dans une file d'attente afin de les examiner.
  
-<WRAP center round info 60%>+<WRAP center round info>
 Le logiciel qui génère les alertes peut parfois déclencher de fausses alarmes, c'est pourquoi l'analyste de Cybersécurité doit vérifier qu'une alerte correspond réellement à un incident. Le logiciel qui génère les alertes peut parfois déclencher de fausses alarmes, c'est pourquoi l'analyste de Cybersécurité doit vérifier qu'une alerte correspond réellement à un incident.
  
Ligne 81: Ligne 115:
   * les systèmes de détection d'intrusion (IDS) et d'autres périphériques.   * les systèmes de détection d'intrusion (IDS) et d'autres périphériques.
  
-Les systèmes SIEM collectent et filtrent les données, détectent et classent les menaces, analysent et examinent les menaces. Les systèmes SIEM peuvent également gérer les ressources nécessaires pour mettre en œuvre des mesures préventives et faire face aux menaces futures. Les technologies d'un centre opérationnel de sécurité sont les suivantes :+Les systèmes SIEM 
 +  * collectent et filtrent les données,  
 +  * détectent et classent les menaces,  
 +  * analysent et examinent les menaces. 
 + 
 +Les systèmes SIEM peuvent également gérer les ressources nécessaires pour mettre en œuvre des mesures préventives et faire face aux menaces futures. 
 + 
 +Les technologies d'un centre opérationnel de sécurité sont les suivantes 
 +  * **Collecte** d'événements, corrélation et analyse 
 +  * **Surveillance** de la sécurité 
 +  * **Contrôle** de la sécurité 
 +  * **Gestion** des événements 
 +  * **Évaluation** des vulnérabilités 
 +  * **Suivi** des vulnérabilités 
 +  * **Informations** sur les menaces 
 + 
 +===== Automatisation de la réponse avec un SOAR ===== 
 +Un SIEM gère l'orchestration de la cybersécurité. 
 + 
 +L'automatisation de la réponse aux incidents de cybersécurité est le SOAR. 
 + 
 +SIEM et SOAR se complètent mutuellement.  
 +<WRAP center round info> 
 +SOAR : security orchestration, automation, and response. 
 +</WRAP> 
 + 
 +Plateformes de sécurité SOAR : 
 +  * Recueillir les données d'alarme de chaque composant du système. 
 +  * Fournir des outils qui permettent de faire des recherches, d'évaluer et d'enquêter sur les cas. 
 +  * Mettre l'accent sur l'intégration comme moyen d'automatiser les workflows complexes de réponse aux incidents qui permettent une intervention plus rapide et des stratégies de défense adaptatives. 
 +  * Inclure des playbooks prédéfinis qui permettent une réponse automatique à des menaces spécifiques. Les playbooks peuvent être lancés automatiquement selon des règles prédéfinies ou peuvent être déclenchés par le personnel de sécurité. 
 + 
 +SOAR met l'accent sur les outils d'intégration et l'automatisation des workflows SOC. Il orchestre de nombreux processus manuels tels que l'investigation des alertes de sécurité ne nécessitant une intervention humaine que lorsque cela est nécessaire. Cela permet au personnel de sécurité de traiter des questions plus urgentes et de plus  haut niveau afin de remédier aux menaces. 
 + 
 +Les systèmes SIEM produisent nécessairement plus d'alertes que la plupart des équipes SecOps ne peuvent étudier de manière réaliste afin de capturer de manière conservatrice autant d'exploits potentiels que possible.  
 + 
 +SOAR traitera un grand nombre de ces alertes automatiquement et permettra au personnel de sécurité de se concentrer sur des exploits plus complexes et potentiellement dommageables. 
 + 
 +===== Métrique SOC ===== 
 + 
 +Cinq métrique sont couramment utilisées comme métrique SOC :
  
-Collecte d'événements, corrélation et analyse +  * Temps d'immobilisation - durée pendant laquelle les acteurs de menace ont accès à un réseau avant qu'ils ne soient détectés et que l'accès des acteurs de menace soit arrêté 
-Surveillance de la sécurité +  * **MTTD (Mean Time to Detect)** - le temps moyen nécessaire au personnel du SOC pour identifier les incidents de sécurité valides s'est produit sur le réseau. 
-Contrôle de la sécurité +  * **MTTR (Mean Time to Respond)** - le temps moyen nécessaire pour arrêter et corriger un incident de sécurité. 
-Gestion des événements +  * **MTTC (Mean Time to Contain)** - le temps nécessaire pour empêcher l'incident de causer d'autres dommages aux systèmes ou aux données. 
-Évaluation des vulnérabilités +  * **Temps de contrôle** - le temps nécessaire pour arrêter la propagation des logiciels malveillants sur le réseau.
-Suivi des vulnérabilités +
-Informations sur les menaces+
bloc3/soc.1662411528.txt.gz · Dernière modification: 2022/09/05 22:58 de techer.charles_educ-valadon-limoges.fr