Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.
Dans les SIEM actuels, par définition nous allons retrouver un ensemble de fonctionnalités types telles que présentées précédemment. Ainsi, le SIEM permet de collecter, stocker les évènements de sécurité, de les traiter et de les manipuler (normalisation, agrégation, corrélation). En fonction des règles de détection, des alertes peuvent être créées, à destination des équipes de sécurité. Le reporting permet quant à lui de créer des visualisations spécifiques permettant d’obtenir des indicateurs clés sur la santé du périmètre à sécuriser.
Ce qui est important à noter et c’est aussi cela qui marque la « modernité » des SIEM, ce sont les fonctionnalités suivantes :
Un SIEM, c’est une infrastructure technique, elle doit donc être déployée, paramétrée et maintenue. Pour ce faire, il nous faut du personnel compétent. On retrouvera celui-ci au sein de ce que l’on appelle un Security Operation Center, un SOC. Le rôle principal du SOC est d’assurer la pérennité des activités de l’entreprise. Au quotidien, cela consiste à assurer sa sécurité opérationnelle.
Une fois déployé au sein d’une structure, la première tâche du SOC est d’élaborer et de définir une politique de surveillance et de sécurisation du périmètre sensible. Pour effectuer cela, il peut être accompagné de l’équipe de réponse à incidents, si la structure dispose d’une telle équipe. Dans le modèle anglo-saxon, on désigne cette équipe par l’acronyme CERT (Computer Emergency Response Team). En France, l’acronyme utilisé est le suivant : CSIRT (Computer Security Incident Response Team).
Une fois ce premier travail effectué (ayant permis de définir le périmètre à surveiller), le SOC doit sélectionner un SIEM correspondant aux besoins et ressources de la structure avant de le déployer. Nous en parlerons dans les diaporamas suivants. Aujourd’hui, le marché des SIEM étant bien fourni, les possibilités sont relativement étendues.
Par la suite, le travail principal du SOC sera d’assurer la détection d’incidents en temps réel au sein du périmètre à sécuriser. Le cas échéant, si aucune équipe de réponse à incident n’est disponible, le SOC se chargera aussi de la réponse à incident. Généralement, le SOC fonctionnera 24h/24, mais d’autres modèles sont possibles. On pourra ainsi trouver des SOC qui assureront le travail de surveillance seulement en jours ouvrés.
Généralement, le SOC se structure autour d’un modèle en 3 couches.
Enfin, le cas échéant, si la structure ne dispose pas d’une équipe de réponse à incidents, la couche 3 peut prendre le lead sur la réponse à incidents.
Nous parlons ici du marché des SIEM. Plusieurs choses à noter :
Cette dernière diapositive permet d’obtenir une vue d’ensemble des éditeurs de SIEM sur le marché. On y retrouve de grands noms de l’informatique, des pure player du domaine ou de grandes firmes proposant elles aussi leur produit. A noter que cette matrice, proposée par le cabinet Gartner ne représente pas l’ensemble des solutions disponibles sur le marché. Cette matrice est le résultat de l’application d’un ensemble de critères de sélection.