Offre de service : Assistance pour la mise en place du CERT et du SOC

Mise en place de SOC

Qu’est ce qu’un SOC?
Un Security Operations Center est une équipe hautement qualifiée suivant des définitions et des processus bien définis pour gérer les menaces et pour réduire les risques de sécurité.

Pourquoi développer un SOC?

  • Réduire les risques de l’Enterprise, protéger le métier.

  • Changer de la réponse réactive vers la mitigation proactive.

  • Augmenter la visibilité sur l’environnement.

  • Accomplir les exigences de conformité/légales.

Un Security Operations Centers (SOC) est conçu pour:

  • Protéger les données et les actifs  critiques.

  • Préparer la réponse aux cyber-urgences.

  • Aider à assurer la continuité et la reprise efficace.

  • Renforcer l’infrastructure du métier.

Les principales responsabilités du SOC sont :

  • Superviser, analyser, corréler & escalader les évènements d’intrusion.

  • Développer une réponse appropriée; protéger, détecter, répondre.

  • Conduire la Gestion d’Incident et les Investigation/Forensic .

  • Maintenir des relations avec la communauté de sécurité.

  • Assister les opérations en cas de crise.

Un Security Operations Centers SOC
L'assistance pour la mise en place du SOC comprend les éléments suivants :

 

  • Etude de besoin

  • Étude de la structure organisationnelle du SOC

  • Développement du portefeuille de service et du business plan

  • Etude des besoins en termes de ressources humaines

  • Identification et développement des processus de travail

  • Etude des moyens technologiques

  • Formation de l’équipe sur les procédures de travail

  • Transfert de compétence, accompagnement et COACHING pour le démarrage de l’activité

  • Développement du tableau de bord de métriques de suivi et schéma de gouvernance

  • Développement des « use case »

 

 

 

SOC 100% Open source


Le coût des acquisitions technologiques peut être assez lourd, dans ce cas Keystone propose la mise en place d’outils open source et gratuit disposant d’un très bon niveau de maturité et couvrant la majorité des besoins technologiques.
Les principaux avantages de l’open source :


Flexibilité


Interopérabilité


Auditabilité


Support


Coût

Mise en place du CERT

Les cyber-attaques de nos jours nécessitent une meilleure proactivité, plus de préparation et surtout une coordination entre les différentes parties prenantes internes et externes, chose qui est quasi-absente aujourd’hui et qu’il faut impérativement développer. C’est ainsi qu’il devient utile de constituer une entité dédiée à savoir le CERT.
Qu’est-ce qu’un Computer Emergency Response Team ?
Le CERT est une entité de réponse au incident et de coordination en matière de cybersécurité et conçue pour fournir un cadre pour la lutte contre les cyber-attaques aidant les différentes parties prenantes à renforcer leur niveau de sécurité tout en appuyant leurs efforts. Ce cadre, qui est le CERT, fournit des bases favorables pour le partage d’informations liées à des attaques ciblant les différentes infrastructures et les utilisateurs.
Démarche de Kesystone pour la mise en place du CERT :
Keystone est un boite spécialisée dans le montage du CERT, dans l’étude de maturité et dans la monté en compétences des équipes. Keystone intervient pour la mise en place du CERT nationaux, internes, privés et sectoriels.
La démarche de travail couvre généralement les étapes suivantes :

  • Evaluation de l’existant

  • Conception du CERT

  • Identification des services du CERT

  • Définition de l’organisation du CERT

  • Développement des services du CERT

  • Développement du réseau de collaboration

  • La gestion de crise

  • Les cyber-exercices

  • Formation de l’équipe