Modern SOC

Réinventer les opérations de sécurité avec Nomios et son SOC agile.

Appelez maintenant
Placeholder for Studio republic qeij dh Dh Gg unsplash 1Studio republic qeij dh Dh Gg unsplash 1

À mesure que le volume et la complexité des cyberattaques s’accélèrent, les Centres d’Opérations de Sécurité (SOC) sont devenus le centre d’attention pour réunir les personnes, les processus et les technologies nécessaires à la défense et à la réponse d’une organisation contre les attaques. Cependant, la plupart des responsables IT et commerciaux ne connaissent pas vraiment leur niveau de risques réel. Ils n’ont pas de visibilité sur l’ensemble des vulnérabilités potentielles qui pourraient être exploitées, et encore moins les moyens pour les corriger.

Mais les entreprises peuvent se tenir informées des menaces modernes en adoptant un SOC managé. Un SOC efficace améliore la capacité de détection et de réaction face aux incidents d’une organisation, tout en accélérant et en améliorant son niveau de sécurité.

Notre approche

Notre approche unique de SOC managé

La connaissance des risques du client, de son environnement technique et de son organisation est primordiale pour que le SOC puisse déployer l’ensemble de ses activités. Nous opérons une évaluation initiale de votre environnement pour appréhender à la fois votre organisation, votre contexte technique, vos métiers et les risques associés.

Cette compréhension va nous permettre de prioriser, ensemble, la couverture des risques et maîtriser le « Time-To-Detect » des menaces les plus fortes qui pèsent sur votre organisation.

« Une approche équilibrée entre refresh technologique et ajout de « scénarios » permet d’optimiser l’incident timeline en améliorant à la fois les capacités de détection et de remédiation. C’est pourquoi, de part notre métier historique et notre devoir de conseil, nous nous efforçons de rester très pragmatiques quant à l’efficience budgétaire (CAPEX/OPEX) inhérente à la couverture de vos risques. » - Luis Delabarre, Head of SOC

L'efficacité est optimale grâce à une proximité très forte entre le client et Nomios. Le client a un accès direct à nos analystes qui travailleront main dans la main avec les équipes de Sécurité Opérationnelle et de Production du client dont Nomios est une véritable extension.

Placeholder for Female engineer behind screenFemale engineer behind screen
Modèle SOC

La démarche de travail du SOC de Nomios est une démarche agile et itérative

Ce modèle « agile » est le pilier de notre approche de sécurité opérationnelle. Elle régit la qualité de notre offre par la priorisation itérative de vos risques, la mise en place pragmatique et totale de vos usecases, tirant partie au maximum des infrastructures existantes dans une démarche d’amélioration continue. L’approche par les risques est l’épine dorsale de la prestation. Nous ré-évaluons les risques à chaque itération de la démarche agile.

Placeholder for Managed socManaged soc

1. Phase d’initialisation

L’initialisation de la prestation permet à Nomios de prendre connaissance du contexte technique, fonctionnel et organisationnel. Cette découverte de votre environnement et de vos spécificités se fait par des ateliers balayant votre organisation, le personnel avec qui le SOC va travailler.

Cette phase d’initialisation permet également de cadrer la gouvernance de la prestation avec les versions finales des Convention de Service, Plan d’Assurance Qualité et Plan d’Assurance Sécurité.

2. Phase d’assessment

Analyse de risque cyber basée sur le modèle Mitre Att&ck :

  • Évaluation des risques externes, basée sur de nombreuses sources Cyber Threat Intelligence. Qualification des risques réels pesant sur l’organisation,
  • Défenses Internes : l’analyse de votre situation sécuritaire interne en reprenant notamment la politique, les outils de sécurité et l’organisation,
  • Consolidation : le croisement de l’ensemble de ces données va permettre de mettre en exergue les techniques les plus à risque pour votre organisation et ainsi définir les priorités dans les actions à mener.

3. Phase de détection

Cette étape consiste à implémenter techniquement les use-cases dans les composants de sécurité existants : SIEM/XDR, EDR, NDR et dans le SOAR.

4. Phase de gestion des incidents

Après avoir enrichi les alertes (investigation, sandboxes), la corrélation des indicateurs et de l’historique des alertes connues par le SOC permet d’affiner la criticité de l’alerte pour la qualifier en incident.

5. Phase de prévention

Analyse et consolidation mensuelle des incidents afin de mettre en exergue les incidents récurrents. La réévaluation des risques Mitre Att&ck et la recherche des root-causes nous permettent de vous proposer des plans d’amélioration à chaque itération de la démarche.

Avantages de SOC managé

Aide à la réduction de la complexité et du coût de la détection des menaces et de la réponse aux incidents.

Avoir un SOC managé dédié offre de multiples avantages à votre organisation. Il ne s'agit pas seulement de détecter les incidents, mais aussi d'analyser et de chasser les menaces pour aider à empêcher les attaques de se produire en premier lieu. Découvrez les avantages uniques de notre service SOC managé.

icon Surveillance complète de la sécurité 24x7
Surveillance complète de la sécurité 24x7
Surveillance de la sécurité des cybermenaces avancées sur les réseaux, sur site, les environnements du cloud public, les applications SaaS et les endpoints.
icon Répond aux menaces plus rapidement
Répond aux menaces plus rapidement
Les analystes du SOC Nomios identifient et valident les menaces, travaillant avec votre équipe de réponse aux incidents pour guider et automatiser la réponse et la remédiation.
icon Reste à l'affût des dernières menaces
Reste à l'affût des dernières menaces
Détecte les menaces émergentes et évolutives grâce à des Threat Intelligence continuellement mis à jour.
icon Maîtrise du budget SOC
Maîtrise du budget SOC
Tous les avantages d'un SOC tout en maîtrisant les coûts, la complexité et l'investissement en temps d'une opération interne.
icon Analyse avancée et apprentissage automatique
Analyse avancée et apprentissage automatique
Une plateforme de sécurité moderne associe outils qualitatifs avancés axés sur des algorithmes de machine learning, outils d’exploration de données et simulations avec des approches traditionnelles d’interrogation et de consultation des données.
icon Adopter une architecture de sécurité adaptative
Adopter une architecture de sécurité adaptative
Les architectures de sécurité statiques sont désuètes et inefficaces. Notre architecture de sécurité adaptative est capable de prévenir, détecter, réagir et prévoir.
Equipe SOC

Des personnes nommées pour chaque client et une forte stabilité de l’équipe

Service Delivery Manager

Il pilote les indicateurs de qualité et les ressources humaines. Le Service Delivery Manager fait le lien entre le client et les équipes techniques afin de suivre les différentes demandes d’évolution.

Ingénieurs et analystes en sécurité

Nomios a fait le choix d’automatiser les actions relevant des analystes de niveau 1 (triage, enrichissement) afin de concentrer l’humain et les compétences sur les actions à grande valeur ajoutée et non sur des actions répétitives source d’insatisfaction des analystes ayant pour conséquence un turn-over important.

Manager SOC

Supervise l'activité de l'équipe SOC. Gère le processus d'escalade et examine les rapports d'incidents. Développe et exécute le plan de communication de crise au RSSI et aux autres parties prenantes. Réalise les rapports de conformité et soutient le processus d'audit. Mesure les paramètres de performance du SOC et communique la valeur des opérations de sécurité aux chefs d'entreprise. Ils aident également les équipes de développement à définir la portée des nouveaux projets de développement de la sécurité.

Placeholder for Portrait of man holding tabletPortrait of man holding tablet
Connectez-vous

Contactez nos experts en sécurité

Notre équipe est disponible pour un appel rapide ou une réunion vidéo. Établissons le contact et discutons de vos défis en matière de sécurité, plongeons dans les rapports de comparaison entre fournisseurs, ou parlons de vos projets informatiques à venir. Nous sommes là pour vous aider.

Placeholder for Portrait of engineer beard wearing poloPortrait of engineer beard wearing polo
À la une

Blog et actualités