Modern SOC

Réinventer les opérations de sécurité avec Nomios et son SOC agile.

Appelez maintenant
Placeholder for Studio republic qeij dh Dh Gg unsplash 1Studio republic qeij dh Dh Gg unsplash 1

Qu’est-ce qu’un SOC managé et pourquoi est-il essentiel pour votre entreprise ?

À mesure que le volume et la complexité des cyberattaques s’accélèrent, les Centres d’Opérations de Sécurité (SOC) sont devenus le centre d’attention. Ils réunissent les personnes, les processus et les technologies nécessaires à la défense et à la réponse d’une organisation contre les attaques. Cependant, la plupart des responsables IT et dirigeants ne connaissent pas vraiment leur niveau de risques réel. Ils manquent de visibilité sur l’ensemble des vulnérabilités potentielles qui pourraient être exploitées, et ne disposent pas des moyens pour les corriger.

Mais les entreprises peuvent se prémunir des menaces modernes en adoptant un SOC managé. Un Centre d’Opération de Sécurité efficace améliore la capacité de détection et de réaction face aux incidents d’une organisation, tout en accélérant et en améliorant son niveau de sécurité.

Notre approche

Notre approche unique de SOC managé : la garantie d’une sécurité adaptée pour votre entreprise

La connaissance des risques du client, de son environnement technique de son organisation et de son système d’information est primordiale pour que le SOC puisse déployer l’ensemble de ses activités. Nous opérons une évaluation initiale de votre environnement pour appréhender à la fois votre organisation, votre contexte technique, vos métiers et les risques associés.

Cette compréhension va nous permettre de prioriser, ensemble, la couverture des risques et maîtriser le « Time-To-Detect » des menaces les plus fortes qui pèsent sur votre organisation.

« Une approche équilibrée entre refresh technologique et ajout de « scénarios » permet d’optimiser l’incident timeline en améliorant à la fois les capacités de détection et de remédiation. C’est pourquoi, de part notre métier historique et notre devoir de conseil, nous nous efforçons de rester très pragmatiques quant à l’efficience budgétaire (CAPEX/OPEX) inhérente à la couverture de vos risques. » - Luis Delabarre, Head of SOC

L'efficacité est optimale grâce à une proximité très forte entre le client et Nomios. Le client a un accès direct à nos analystes qui travailleront main dans la main avec les équipes de Sécurité Opérationnelle et de Production du client dont Nomios est une véritable extension.

Placeholder for Female engineer behind screenFemale engineer behind screen
Modern SOC

La démarche de travail du SOC de Nomios est une démarche agile et itérative

Ce modèle « agile » est le pilier de notre approche de sécurité opérationnelle. Elle régit la qualité de notre offre par la priorisation de vos risques, la mise en place pragmatique et totale de vos usecases, tout en garantissant la protection des données et en tirant parti au maximum des infrastructures existantes dans une démarche d’amélioration continue. L’approche par les risques est l’épine dorsale de la prestation. Nous réévaluons les risques à chaque itération de la démarche agile.

Placeholder for Managed socManaged soc

1. Phase d’initialisation d’un SOC managé

L’initialisation de la prestation permet à Nomios de prendre connaissance du contexte technique, fonctionnel, organisationnel et du système d'information. Cette découverte de votre environnement et de vos spécificités se fait par des ateliers balayant votre organisation, le personnel avec qui le SOC va travailler.

Cette phase d’initialisation permet également de cadrer la gouvernance de la prestation avec les versions finales des Conventions de Service, PAQ (Plan d’Assurance Qualité) et PAS (Plan d’Assurance Sécurité).

Elle est réalisée par des experts service : CSM (Customer Success Manager) et CDP (Customer Data Platform).

2. Phase d’assessment technique : audit de sécurité

Analyse de risque cyber basée sur le modèle Mitre Att&ck :

  • Évaluation des risques externes, basée sur de nombreuses sources de CTI (Cyber Threat Intelligence). Cette étape permet de qualifier les risques pesant sur votre organisation.
  • Défenses internes : l’analyse de votre situation sécuritaire interne en incluant la politique de sécurité, les outils de sécurité et l’organisation en place.
  • Consolidation des données : le croisement de l’ensemble de ces données va permettre de mettre en exergue les techniques de cyberattaque les plus à risque pour votre organisation, les vulnérabilités associées et ainsi définir les priorités dans les actions à mener en cas de cyberattaque.

Elle est réalisée par les analystes niveau 3 du SOC, spécialistes de la gestion de risques.


3. Phase de détection des menaces

Cette étape consiste à implémenter techniquement les use-cases dans le SSI (Système de Sécurité de l'Information) : SIEM/XDR (Security Information and Event Management / Extended Detection and Response), EDR (Endpoint Detection and Response), NDR (Network Detection and Response), IDR (Identity Thread Detection and Response) et dans le SOAR (Security Orchestration, Automation, and Response).

4. Phase de gestion des incidents de sécurité

Après avoir enrichi les alertes (investigation, sandboxes), la corrélation des indicateurs et de l’historique des alertes connues par le SOC permet d’affiner la criticité de l’alerte pour la qualifier en incident, en tenant compte l'impact potentiel sur l'infrastructure.

5. Phase de prévention : améliorer la couverture du risque

Analyse et consolidation régulière des incidents afin d’identifier les incidents récurrents. La réévaluation des risques décrit dans la matrice Mitre ATT&CK et la recherche des root causes nous permettent de proposer des plans d’amélioration à chaque itération de la démarche. Les améliorations proposées peuvent aller d’une reconfiguration d’un élément du SSI jusqu’à la préconisation d’ajout d’une nouvelle solution de sécurité.

Avantages de SOC managé

Réduire la complexité et le coût de la gestion des menaces et des incidents de sécurité avec un SOC managé

Avoir un SOC managé dédié offre de multiples avantages à votre organisation. Il ne s'agit pas seulement de détecter les incidents de sécurité, mais aussi d'analyser et de chasser les menaces avant qu’elles n’impactent le système d’information.

Découvrez les avantages uniques de notre service SOC managé.

icon Surveillance complète de la sécurité : SOC 24x7
Surveillance complète de la sécurité : SOC 24x7
Surveillance de la sécurité des cybermenaces avancées sur les réseaux, les environnements du Cloud privés et public, les applications SaaS et les endpoints.
icon Réponse rapide aux menaces
Réponse rapide aux menaces
Les analystes du SOC Nomios identifient et valident les menaces, travaillant avec vos équipes pour guider et automatiser la réponse aux incidents et la remédiation.
icon Vielle sur les cybermenaces
Vielle sur les cybermenaces
Détecte les menaces émergentes et évolutives grâce à des CTI continuellement mis à jour.
icon Maîtrise du budget SOC
Maîtrise du budget SOC
Tous les avantages d'un SOC tout en maîtrisant les coûts, la complexité et l'investissement en temps d'une opération interne.
icon Analyse avancée et apprentissage automatique
Analyse avancée et apprentissage automatique
Une plateforme de sécurité moderne associe des outils avancés intégrant des algorithmes de machine learning (EDR, NDR, XDR, IRD), des outils d’exploration de données et de simulations des attaques (SIEM, XDR).
icon Architecture de sécurité adaptative et évolutive
Architecture de sécurité adaptative et évolutive
Les architectures de sécurité statiques sont désuètes et inefficaces car elles ne s’adaptent pas à l’évolution des menaces. Notre architecture de SOC basée sur un SOAR est capable de s’interconnecter avec tous les types d’infrastructures de nos clients.
Equipe SOC

Stabilité et expertise : les équipes dédiées de Nomios pour une sécurité continue et performante

Le rôle du SDM (Service Delivery Manager) dans un SOC managé : assurer la performance continue

Le Service Delivery Manager pilote la relation entre le client et les équipes techniques afin de suivre la qualité du service et les différentes demandes d’évolution.

Les ingénieurs et analystes en sécurité : l’intelligence d'un SOC managé

Nomios a fait le choix d’automatiser les actions relevant des analystes de niveau 1 (triage, enrichissement) afin de concentrer l’humain et les compétences sur les actions à grande valeur ajoutée. Les actions répétitives sourcent d’alertes fatigues sont ainsi traité par l’automatisation.

Manager SOC : superviser et garantir l’efficacité de la sécurité

Le manager en sécurité supervise l’activité de l'équipe SOC et gère le processus d'escalade des incidents. Il développe et exécute le plan de communication de crise avec le RSSI et les parties prenantes. Il réalise les rapports de conformité, soutient l'audit, et mesure les performances du SOC, tout en communiquant la valeur des opérations de sécurité aux chefs d'entreprise. Il aide également les équipes de développement à définir la portée des projets de sécurité.

Placeholder for Portrait of man holding tabletPortrait of man holding tablet
Connectez-vous

Contactez nos experts en sécurité

Notre équipe est disponible pour un appel rapide ou une réunion vidéo. Établissons le contact et discutons de vos défis en matière de sécurité, plongeons dans les rapports de comparaison entre fournisseurs, ou parlons de vos projets informatiques à venir. Nous sommes là pour vous aider.

Placeholder for Portrait of engineer beard wearing poloPortrait of engineer beard wearing polo
À la une

Blog et actualités