Adapter le plan de surveillance et son SOC au zero-trust

Adapter le plan de surveillance et son SOC au zero-trust

 Une stratégie de sécurité basée sur le Zero-Trust va impacter vos architectures et piliers de sécurité. Ces changements doivent se refléter dans votre stratégie de détection et de réaction. Voici nos 5 conseils pour faire évoluer votre plan de surveillance en conséquence.

 

  • Les identités et les accès tu superviseras

Ne faire confiance à personne nécessite de contrôler tous les flux et toutes les transactions, internes et externes. Les composants de gestion des identités et des accès, et surtout l’AD, deviennent encore plus critiques et doivent être monitorées.

 

  • Les clouds publics tu contrôleras

Le SI est sorti des murs de l’entreprise. Il faut superviser les assets externalisés et s’appuyer sur des solutions adaptées, comme le Cloud Security Posture Management pour les clouds publics.

 

  • Un EDR t’alimentera

La donnée se promène de SI en SI, de cloud en cloud, parfois chiffée, parfois non… mais elle finit toujours sur un endpoint, utilisée par un utilisateur ou une application. C’est là que ça peut faire mal ! L’EDR est essentiel pour donner au SOC une visibilité exhaustive mais aussi une capacité de remédiation.

 

  • Les comportements et les menaces tu analyseras

Quitte à ne pas faire confiance, autant le faire à fond ! Ce qui n’est pas directement supervisé dans le SOC doit être analysé. Signaux faibles, TTP des attaquants, comportements inattendus des utilisateurs légitimes : la threat intelligence et l’analyse par algorithmes sont désormais incontournables.

 

  • Vers le SOC métier tu évolueras

Le SI se diversifie, se compose de plusieurs solutions, internes ou externes, avec des infrastructures parfois mal ou non maitrisées. Faire confiance à ces infrastructures pour protéger les données ne suffit plus. Il faut une sécurité la plus proche de la donnée, idem pour la supervision. Les assets applicatifs et « business » doivent donc naturellement être intégrés dans le SOC.

Et vous alors ? Votre SOC est-il prêt ?

 

Cet article est paru pour la première fois dans le magazine Cyberun : www.cyberun.net

 

Benjamin Leroux, Innovation & Marketing, Advens