Le facteur humain dans un centre de supervision sécurité



Documents pareils
Gestion des incidents de sécurité. Une approche MSSP

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

«Quelle solution paie pour votre organisation?»

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Vers un nouveau modèle de sécurité

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

LA PROTECTION DES DONNÉES

(In)sécurité de la Voix sur IP [VoIP]

ITIL : Premiers Contacts

Le Cloud Computing, levier de votre transformation digitale

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Maîtriser l Outsourcing. Les clés de son projet d externalisation

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

ITIL Examen Fondation

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

MSP Center Plus. Vue du Produit

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Sécurité sur le web : protégez vos données dans le cloud

Rôle de l Assurance Qualité dans la recherche clinique

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Atelier Gestion des incidents. Mardi 9 Octobre 2007

Les ressources numériques

Découverte et investigation des menaces avancées PRÉSENTATION

Priorités d investissement IT pour [Source: Gartner, 2013]

Les systèmes CDMS. et les logiciels EDC

La relation DSI Utilisateur dans un contexte d infogérance

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Analyse et supervision d un SI d entreprise avec servicepilot

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Zabbix. Solution de supervision libre. par ALIXEN

Rapport de certification

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité applicative

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

La Sécurité des Données en Environnement DataCenter

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Présentation KASPERSKY SYSTEM MANAGEMENT

L analyse de risques avec MEHARI

Le Cloud, un paradoxe bien français!

Surveillez et gérez votre e-réputation ti sur internet

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Outsourcing : la sauvegarde en ligne des données de l entreprise.

BIG DATA et gestion des données, la clé de l automatisation

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

Rapport de certification

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Retour d expérience sur Prelude

DURÉE PUBLIC CONCERNÉ PRÉ-REQUIS. OUTIL PÉDAGOGIQUE FORMATEUR(S) PRIX Consultant CQS

ITIL et SLAs La qualité de service nous concerne tous!

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Pourquoi choisir ESET Business Solutions?

Principes de bonne pratique :

ITIL V2. La gestion des incidents

Modèle MSP: La vente de logiciel via les services infogérés

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Sécurité du cloud computing

L expertise des systèmes d information. Concentrateur de Mobilité. Péage Billettique Monétique

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Prestations de conseil en SRM (Storage Ressource Management)

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Gestion des Incidents (Incident Management)

Rapport de certification

THE GLOBAL EVENT MANAGER

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Architectures d implémentation de Click&DECiDE NSI

s é c u r i t é Conférence animée par Christophe Blanchot

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité

SERVEUR MONITOR. le carnet de santé de votre informatique. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate.

Auditabilité des SI et Sécurité

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Rendez-vous la liberté avec Rational Quality Manager

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Back-Office Partagé Réduisez vos coûts fixes en déléguant votre gestion administrative!

Rapport de certification

Fonctionnalités principales par métiers.

La Tierce Maintenance Applicative ERP De quoi s agit-il? Est-ce le bon choix pour vous?

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Transcription:

Le facteur humain dans un centre de supervision sécurité Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 1.0

Agenda» Introduction» Pourquoi un SOC?» Rôle du SOC» Recrutement» Gestion du turnover» Cloisonnement» Séparation des responsabilités» Outil: SEM (Security Event Management)» Risques génériques» Conclusion 2

Pourquoi un SOC?» Supervision de la sécurité» Besoins et obligations» Multiples sources d information» Quantité d information disponible» Qualité de l information disponible» Centralisation et archivage des informations» La supervision réseau ou système n est pas suffisante» SOC interne ou MSSP pour des clients» Mutualisation de l information et des ressources» Tendance au réactif, peu de proactif 3

Rôle du SOC?» Supervision sécurité» Surtout pas d administration!» Change Management pare-feu, outil de détection d intrusion/d anomalie, pot de miel, etc.» Veille sécurité» Audits et tests de pénétration» Analyses post-mortem» Temps dans le laboratoire ou à jouer avec des pots de miel» Conflit ingénierie/opérations/r&d/etc.» Perception par les autres départements 4

Recrutement» Quels profils?» Compétences/connaissances/attitude» Qualités: curieux, éthique, parle mieux l ASM que le français, etc.» Externalisation/ outsourcing et où?» Background checking» Pas de certification SOC» Embauches internes et formation à la sécurité?» Environnement avec des contraintes fortes» Privé vs. public vs. militaire/étatique 5

Gestion du turnover» Comment garder les employés?» 24x7» Formation» Création d une base de connaissances interne» Beaucoup d événements peu importants» Gestion de l information et des connaissances acquises: risque de fuite» Quels objectifs et quelles métriques pour mesurer l efficacité? 6

Cloisonnement» Besoin de deux réseaux ou plus» Contraintes de mutualisation» Protection vis-à-vis de l Internet» Risque de contournement» Remontée d événements» Accès pour gestion/maintenance 7

Séparation des responsabilités» Administration vs. NOC vs. SOC» Définir les fonctions: administratif, analyste, veille, etc.» Risque de copinage ( friends in crime )» Problème du manque de connaissances métier (surtout dans les couches hautes)» Pipotage du client (technique et commercial)» Besoin d avoir des politiques et des procédures» Comment trouver un mode de fonctionnement efficace: ressources vs. événements vs. séparation des responsabilités 8

Outil: Security Event Management» Outil de corrélation et de détection d événements» Définition des règles» Information trop/pas assez digérée» L interprétation des alertes et anomalies reste très subjective» Trouver le juste milieu entre ressources et automatisation» Les erreurs, les mauvaises règles, les informations tronquées se paient: le SOC devient borgne voire aveugle» Risque de ne pas comprendre ce qui se passe» Classification des événements: tous les acteurs (hors SOC) n ont pas la même vision et les mêmes priorités 9

Risques génériques» Who is watching the watchmen» Possibilité d effacer ses propres traces» Mauvaise adaptation à la couverture attendue» Gestion de la vie privée et de l accès aux informations» Risque que les clients (internes ou externes) se sentent surveillés» Il vaut mieux ne pas avoir de SOC et en être conscient qu une moitié de SOC... 10

Conclusion» Conclusion» Q&R Image: www.shawnsclipart.com/funkycomputercrowd.html 11