<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>supervision - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/supervision/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/supervision/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:52 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>supervision - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/supervision/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Journalisation d’Office 365 : un cas concret avec les administrateurs</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 14:38:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12788</guid>

					<description><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation.</p>
<p>La sécurisation d’Office 365 passe par de <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">nombreuses thématiques à adresser</a>, dont la nécessité d’être en capacité de tracer les actions, afin de détecter des comportements illicites ou de remonter à la cause d’un incident.</p>
<p>En France, de nombreuses entreprises ont cependant des difficultés pour consolider les logs et définir des cas d’usages de supervision. La maîtrise de la journalisation doit être au cœur de cette démarche.</p>
<p>&nbsp;</p>
<h2>La supervision des actions d’administration, une nécessité</h2>
<p style="text-align: justify;">Pour ce décryptage sur la journalisation, prenons le cas des administrateurs de la plateforme.</p>
<p style="text-align: justify;">Comme pour les autres solutions SaaS (Google Cloud Platform, Salesforce, etc.), <strong>l’atteinte à l’intégrité ou à la confidentialité des données à la suite d’une erreur ou d’une action malveillante d’un administrateur de l’entreprise se retrouve parmi les risques majeurs identifiés par nos clients</strong></p>
<p style="text-align: justify;">Par définition, <strong>les administrateurs Office 365 possèdent des privilèges élevés</strong> :</p>
<ul>
<li>Configuration des différents services – ou <em>workloads – </em>et des API ;</li>
<li>Gestion des permissions sur les OneDrive et les boîtes mails des utilisateurs ;</li>
<li>Gestion du cycle de vie des espaces de collaboration.</li>
</ul>
<p style="text-align: justify;">Il est facile d’imaginer les <strong>conséquences désastreuses qui pourraient résulter d’une utilisation malveillante ou non maîtrisée</strong> de ces privilèges. En effet, des paramètres tels que le partage à l’externe de SharePoint Online, les autorisations des API ou la configuration de la messagerie pourraient introduire des vecteurs de fuite de données significatifs.</p>
<p style="text-align: justify;"><strong>Les bonnes pratiques du SI on-premise</strong> (cycle de vie, principe de moindre privilège, segmentation des droits, authentification forte, <em>just-in-time access</em> etc.) <strong>doivent aussi être appliquées sur le Cloud</strong>. Le Cloud aussi doit être maîtrisé et contrôlé.</p>
<p style="text-align: justify;">Cependant, l’implémentation des bonnes pratiques  bien que nécessaire, ne suffisent pas. En effet, elles ne permettent pas de s’assurer qu’un administrateur ne réalise pas des actions diminuant le niveau de sécurité ou des actions illicites. On peut donc naturellement se demander <strong>comment il serait possible d’auditer les actions effectuées et de lever des alertes le cas échéant. </strong></p>
<p style="text-align: justify;">Quels sont les moyens fournis par Microsoft ? Comment prévenir qu’une personne malveillante n’efface ses traces (ce qui rendrait une attaque plus difficile à détecter et à reconstituer) ?</p>
<p style="text-align: justify;">Afin d’illustrer les différentes possibilités, nous allons suivre les quatres exemples ci-dessous :</p>
<p>&nbsp;</p>
<figure id="post-12797 media-12797" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-12797 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png" alt="" width="1750" height="433" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png 1750w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-768x190.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-1536x380.png 1536w" sizes="(max-width: 1750px) 100vw, 1750px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple d&rsquo;actes d&rsquo;administration suspects</em></p>
<p>&nbsp;</p>
<h2>Quels journaux sont disponibles ?</h2>
<h3>Unified Audit Logs : journalisation unifiée des différents services</h3>
<p style="text-align: justify;">Pour des raisons historiques et techniques, Office 365 possède nativement plusieurs sources de journaux : <strong>Unified Audit Logs</strong>, <strong>Exchange Logs</strong> et <strong>Azure Logs</strong>. Ces sources sont complémentaires et doivent être analysées conjointement afin d’avoir une vision exhaustive des actions d’administration réalisées.</p>
<p style="text-align: justify;">La source de logs la plus couramment citée et utilisée sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance">Unified Audit Logs</a> ». Ces logs <strong>centralisent les traces des utilisateurs et celles des administrateurs, pour l’ensemble des services de la plateforme </strong>: SharePoint Online, Azure AD, Exchange Online, Teams, Power Platforms. <strong>Microsoft intègre progressivement les différentes sources et continue à rajouter des nouveaux logs</strong>.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul>
<li><em>Modification de la Politique de partage à l’externe de SharePoint Online : SharingPolicyChanged</em></li>
<li><em>Attribution de droits à un OneDrive : SiteCollectionAdminAdded</em></li>
<li><em>Attribution de droits à une boîte mail : AddMailboxPermission</em></li>
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
</ul>
<p style="text-align: justify;">Ces logs sont accessibles et exportables via les Centres de Conformité et de Sécurité, les API Office 365 Management et PowerShell (via la cmdlet <a href="https://docs.microsoft.com/fr-fr/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog?view=exchange-ps">Search-UnifiedAuditLog</a>). Notons que la <strong>journalisation doit être activée</strong> via le Centre de Conformité ou via PowerShell afin de pouvoir enregistrer des logs et permettre la recherche.</p>
<p style="text-align: justify;">Il est possible de <strong>configurer directement des alertes liées à l’occurrence de certains logs</strong> dans les Centres de Sécurité et de Conformité.</p>
<h3>Exchange Logs : journalisation de l’infrastructure de messagerie</h3>
<p style="text-align: justify;">La deuxième source de logs intéressante sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/enable-mailbox-auditing">Exchange Logs</a> ». Ces logs fournissent des <strong>informations quant aux actions d’utilisation et d’administration réalisées sur le service Exchange Online ainsi que sur les boîtes aux lettres personnelles ou partagées</strong>. Deux typologies de journaux peuvent être distinguées :</p>
<ul>
<li style="text-align: justify;"><strong>Administrator Audit Logs</strong>: Logs d’administration du service ou d’une boîte aux lettres (ex : modification des permissions d’un utilisateur, modification de la durée de rétention de conservation des journaux d’une boîte aux lettres etc.)</li>
<li style="text-align: justify;"><strong>Mailbox Audit Logs </strong>: Logs d’utilisation d’une boîte aux lettres par l’utilisateur principal, un utilisateur délégué ou un administrateur de service (ex : accès à la boîte aux lettres, envoi d’un mail à la place de l’utilisateur principal, déplacement d’un élément dans un dossier, suppression définitive, etc.)</li>
</ul>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs qui vont nous intéresser ici sont : </em></p>
<ul style="text-align: justify;">
<li><em>Attribution de droits à une boîte aux lettres : AddMailboxPermission</em></li>
<li><em>Accès à un dossier ou à une boîte aux lettres : FolderBind (non activé par défaut): </em></li>
<li><em>Accès à un mail : MailItemAccessed (uniquement pour les utilisateurs ayant une licence E5)</em></li>
</ul>
<p><strong>Pour aller plus loin avec les Administrator Audit Logs</strong></p>
<p style="text-align: justify;">Les Administrator Audit Logs sont générés pour toute action d’administration Exchange pouvant être reliée à une cmdlet PowerShell autre que Get, Search ou Test. Ces logs sont liés aux Unified Logs et peuvent être exploités dans le Centre d’Administration Exchange, les Centres de Sécurité et de Conformité, les API Office 365 Management et PowerShell.</p>
<p><strong>Pour aller plus loin avec les Mailbox Audit Logs </strong></p>
<p style="text-align: justify;">Les Mailbox Audit Logs sont la seule catégorie de logs à être configurable (périmètre et granularité). Ces logs permettent de tracer les actions réalisées par un <em>owner </em>(propriétaire), un <em>delegate</em> (utilisateur ayant des permissions) et d’un <em>admin</em> (accès via les outils eDiscovery).</p>
<p style="text-align: justify;">Depuis Janvier 2019, la journalisation des Mailbox Audit Logs est activée par défaut pour l’ensemble des locataires Office 365. A date, si la journalisation est activée par défaut, l’ensemble des boîtes aux lettres sont auditées (même si le paramètre « -AuditDisabled » est à « True »). La seule façon de ne pas journaliser les actions d’une boîte mail est d’implémenter une règle de by-pass avec « Set-MailboxAuditBypassAssociation ».</p>
<p style="text-align: justify;">Il faut toutefois noter que certaines actions ne sont pas auditées par défaut, comme par exemple l’accès d’un <em>delegate </em>ou d’un <em>admin</em> à une boite mail d’un utilisateur. Il est par conséquence primordial d’analyser les journaux à activer, lors de la configuration initiale du service.</p>
<p style="text-align: justify;">Selon le niveau de licences et la configuration, ces logs peuvent être liés aux Unified Logs et être exploités dans le Centre d’Administration Exchange, les API Office 365 Management et PowerShell ou les Centres de Sécurité et de Conformité.</p>
<h3 style="text-align: justify;">Azure Logs et Rapports : journalisation d’Azure Active Directory</h3>
<p style="text-align: justify;">La dernière source de logs, mais pas la moins importante, sont les « <a href="https://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/plan-monitoring-and-reporting">Azure AD logs</a> ». Ces logs permettent de fournir des <strong>traces complètes pour la brique d’identité d’Office 365 ainsi que sur les actions d’administration associées</strong>. Plusieurs catégories de journaux et de rapports sont disponibles :</p>
<ul>
<li style="text-align: justify;"><strong>Azure Audit Logs</strong>: Logs d’administration de la brique d’identification ou de modification des éléments (ex : attribution du rôle « SharePoint Administrator », création d’un utilisateur ou d’un groupe de sécurité, autorisation d’une API, configuration des utilisateurs invités, etc.)</li>
<li style="text-align: justify;"><strong>Azure Sign-in Logs</strong>: Logs de connexion à un service Office 365 (ou à des applications / ) avec des informations sur la chaîne de connexion (ex : protocole, adresse IP, terminal, etc.)</li>
<li style="text-align: justify;"><strong>Risky Sign-in</strong>: Rapports de connexion avec des indicateurs liés à des connexions suspectes.</li>
</ul>
<p style="text-align: justify;">Ces logs et rapports sont accessibles et exportables via le portal Azure, les API Graph ou Azure Management et PowerShell. Certains des logs directement liés à Office 365 se retrouvent aussi dans les Unified Audit Logs.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul style="text-align: justify;">
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
<li><em>Ajout d’une application :</em> <em>CoreDirectory &#8211;</em> <em>ApplicationManagement &#8211; Add service principal / Add application </em></li>
<li><em>Consentement à une application : Core Directory &#8211; ApplicationManagement / Add delegated permission grant / Consent to application (ConsentContext.IsAdminConsent)</em></li>
</ul>
<p style="text-align: justify;"><em> </em></p>
<figure id="post-12795 media-12795" class="align-none" style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-12795 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png" alt="" width="1924" height="906" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png 1924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-768x362.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-1536x723.png 1536w" sizes="(max-width: 1924px) 100vw, 1924px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Récapitulatif des caractéristiques des logs d&rsquo;Office 365</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En résumé, les Unified Audit Logs apportent une vision consolidée des différents services d’Office 365, mais certaines informations peuvent être manquantes. Il sera nécessaire de s’assurer que les journaux requis soient bien présents, et ensuite d’approfondir une investigation dans les logs et les rapports d’Exchange ou Azure.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle rétention pour les différents journaux d’Office 365 ?</h2>
<p style="text-align: justify;">Une fois les logs adéquats identifiés, se pose le défi de la rétention. Comment être sûr que les journaux sont bien conservés sans être altérés, pendant toute la durée requise par la politique de sécurité de l’entreprise et les différentes réglementations, comme la loi anti-terroriste ou le RGPD ?</p>
<p style="text-align: justify;">Par construction, et contrairement aux solutions Exchange and SharePoint on-premise, <strong>tous les logs cités précédemment sont inaltérables</strong> – c’est-à-dire non modifiables ni supprimables par les administrateurs de l’entreprise. Par ailleurs, les <strong>durées de conservation définies par défaut ne peuvent être modifiées </strong>(à savoir 90 jours pour les logs Office 365 et 7 ou 30 jours pour les logs Azure avec des licences standards). <strong>Ceci à une exception près, un administrateur Exchange a la possibilité d’effacer les journaux </strong>des boîtes aux lettres, en modifiant la durée de rétention associée.</p>
<p style="text-align: justify;"><em>Si on reprend nos exemples, on pourrait tout à fait imaginer un administrateur malveillant se donnant des droits pour accéder à une boîte mail, puis regarder les mails et effacer les logs d’accès en fixant une durée de rétention nulle. Dans ce cas, ne serait conservée que l’élévation de privilège réalisée dans les Administrator Audit Logs. </em></p>
<p style="text-align: justify;"><strong>Afin de se mettre en conformité avec les exigences de sécurité ou la réglementation</strong>, il pourra de plus être nécessaire de s’assurer que les journaux des différents services soient <strong>conservés plus de 7, 30 ou 90 jours</strong>.</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: justify;">Quelques étapes pour implémenter une journalisation pertinente au sein d’Office 365</h2>
<ol style="text-align: justify;">
<li><strong>Définition et activation des logs nécessaires</strong>: les Unified Audit Logs peuvent ne pas être suffisants (suivi des API Office 365 et Azure AD, journalisation des accès des administrateurs aux boîtes aux lettres, etc.)</li>
<li><strong>Configuration d’un export automatique des journaux </strong>identifiés vers un stockage externe  (via PowerShell ou les API Management) ;</li>
<li><strong>Suivi de l’état du tenant </strong>: implémentation d’un tableau de bord des paramètres du tenant configuration d’alertes liées à un changement de la configuration des journaux (via le Centre de Sécurité ou Conformité, les API Office 365 Management ou PowerShell), comme la désactivation des Unified logs ou à une modification de la rétention des logs d’une boîte aux lettres ;</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12793 media-12793" class="align-none" style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-12793 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png" alt="" width="1648" height="254" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-768x118.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-1536x237.png 1536w" sizes="(max-width: 1648px) 100vw, 1648px" /></figure>
<p style="text-align: center;"><em>Figure 3 – Bonnes pratiques pour la journalisation du tenant</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Après avoir réalisés ces trois actions, l’entreprise aura les <strong>informations nécessaires pour auditer les actions d’utilisation et d’administration du tenant</strong>. Cependant, elles ne répondent pas encore au besoin plus large de supervision des administrateurs. Il pourra être utile de mettre en place des alertes (via le Centre de Sécurité ou de Conformité ou des outils tierces spécialisés).</p>
<ol>
<li><strong>(Pour aller plus loin) Mise en place d’une supervision basique </strong>: définition de scénarii de détection sécurité généralistes, identification des logs concernés, activation de l’alerte associée dans les Centres de Sécurité ou de Conformité ;</li>
<li><strong>(Pour aller encore plus loin) Mise en place d’une supervision avancée </strong>: identification de scénarii liés à un contexte métier, implémentation, définition de la gouvernance associée, amélioration continue.</li>
</ol>
<p style="text-align: justify;">Quels outils utiliser pour analyser les journaux ? Quels scénarios de détection prioriser ? Quelle gouvernance mettre en place pour définir, implémenter et suivre des alertes ? Autant de questions qui doivent être traitées dans l’implémentation de la supervision de la plateforme de collaboration.</p>
<p style="text-align: justify;">Il faudra également prendre en compte les changements réguliers apportés par Microsoft sur ces services, ainsi que sur la structure des logs et des API. D’autant plus que cohabitent les fonctionnalités en P<em>review </em>et celles en <em>General Availability</em>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (3/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 28 Aug 2018 17:28:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[supervision]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11225/</guid>

					<description><![CDATA[<p>Après le premier épisode consacré à l’axe Étendre la détection à de nouveaux périmètres (consutable ici). Après l’épisode 2, dédié à l’axe Compléter la détection avec de nouvelles approches (consutable ici). Retrouvez le dénouement de cette (épique) saga dans ce dernier...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Après le premier épisode consacré à l’axe <em>Étendre la détection à de nouveaux périmètres </em>(consutable <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">ici</a>). Après l’épisode 2, dédié à l’axe <em>Compléter la détection avec de nouvelles approches </em>(consutable <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">ici</a>). Retrouvez le dénouement de cette (épique) saga dans ce dernier épisode regroupant les deux derniers axes !</strong></p>
<h2>Améliorer la connaissances des menaces et des attaquants : plateformes CTI (<em>-Cyber-Threat Intelligence</em>)</h2>
<p>La <em>Cyber Threat Intelligence</em> (CTI ou <em>Threat Intel</em>’) est une discipline regroupant <strong>la récolte, la consolidation et l’exploitation de toutes les informations sur les cyber-menaces</strong>. “Connais ton ennemi” indique Sun Tzu dans l’Art de la Guerre. Bien que cette citation fasse référence aux guerres « physique », le principe reste vrai… et l’est sans doute même davantage pour les luttes « cyber ».</p>
<p>En effet, aujourd’hui, un nombre important de dispositifs de sécurité s’appuient sur une <strong>connaissance des attaques</strong> : approche par signature des anti-virus et IDS, scénarios de détection ciblés… Même si la tendance s’inverse (notamment avec la détection d’anomalies), la grande <strong>majorité des produits de sécurité s’appuient toujours -et continueront de s’appuyer- sur des principes de Threat Intelligence</strong>.</p>
<p>Les besoins des entreprises étant de plus en plus spécifiques, et les attaquants de plus en plus spécialisés, les solutions de <em>Threat Intel’</em> se démocratisent et proposent directement leurs services aux entreprises. En complément des offres commerciales, de plus en plus de plateformes d’échanges et de partenariats permettent de collaborer directement avec d’autres entreprises (de même secteur, zone géographique…).</p>
<p>Les services rendus par la <em>Threat Intel’ </em>sont multiples. D’une part la <strong><em>Threat Intel’</em> « stratégique »</strong> aide les SOC à mieux connaître le contexte et les <strong>menaces spécifiques à leur entreprise.</strong> Pour cela, les risques pesant sur chaque écosystème sont étudiés : aspects géographique, politique, idéologique, sectorielle… Ces informations permettent aux équipes sécurités de mieux connaître les menaces les concernant, et d’orienter leurs décisions pour définir leur <strong>stratégie « long terme »</strong> (solutions à déployer…).</p>
<p>D’autre part, la <strong><em>Threat Intel’</em> « tactique »</strong> donne des informations plus précises sur les méthodes des attaquants et permet notamment au SOC de faciliter la détection et d’adapter les mesures existantes : nouveaux scénarios de menaces à surveiller, ports à bloquer….</p>
<p>En complément de ces approches, la <strong><em>Threat Intel’</em> « technique »</strong> participe grandement à l’<strong>analyse des évènements de sécurité</strong> en fournissant, sur demande (depuis un SOAR notamment, voir partie suivante), des éléments permettant de juger de la véracité d’une alerte : appartenance d’une IP à un <em>botnet</em>, hash de fichier correspondant à un virus connu…</p>
<p>Les dispositifs de <em>Threat Intelligence</em> figurent donc parmi les outils les plus polyvalents du SOC, en permettant de tirer parti au mieux des dispositifs existant, en restant à jour et priorisant les menaces à détecter, et en orientant vers les prochains outils et mesures à déployer.</p>
<p><strong><u>Exemples d’éditeurs Threat Intelligence :</u></strong></p>
<figure id="post-11231 media-11231" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11231" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2.png" alt="" width="691" height="373" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2.png 691w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2-71x39.png 71w" sizes="auto, (max-width: 691px) 100vw, 691px" /></figure>
<h2>Industrialiser et automatiser le processus de réaction : SOAR</h2>
<p>Les SOAR (pour <em>Security Orchestration, Automation &amp; Response</em>) sont issus de la combinaison de trois outils du SOC : les <strong>SIRP</strong> (<em>Security Incident Response Plateform</em>, plus de détails <a href="http://www.securityinsider-wavestone.com/2016/12/sirp-la-panacee-de-la-reponse-incident.html">ici</a>), les <strong>SOA</strong> (<em>Security Orchestration &amp; Automation</em>, les solutions d’industrialisation et d’automatisation) et une partie des fonctionnalités de plateformes de <strong><em>Threat Intelligence</em></strong>. Pour résumer, ce sont des plateformes <strong>d’aide et d’automatisation de la réaction</strong> aux incidents de sécurité. Ces solutions se rapprochent d’outils de <em>ticketing</em> (ITSM) classiques, mais embarquent des fonctionnalités spécifiques aux problématiques de cybersécurité. Les SOAR offrent principalement trois capacités, chacune liée à l’un des trois types d’outils à leur origine.</p>
<p>Premièrement, comme les SIRP, ils permettent la<strong> définition de processus de réaction</strong> adaptés à chaque évènement de sécurité. Ceux-ci sont basés sur des <strong><em>playbooks</em> prédéfinis par l’éditeur</strong>, <strong>publiés par la communauté</strong> de la solution, ou <strong>créés manuellement</strong> pour une meilleure adaptation aux besoins de l’entreprise. Cette tâche impose notamment aux équipes de réaction d’établir un processus clairement défini, les aidant ainsi à se poser les bonnes questions lors de la création de procédures de réaction, et à capitaliser et stocker ces connaissances.</p>
<p>Le gain des SOAR repose cependant davantage sur l’automatisation des différentes étapes suivant la détection. Lors de la phase d’analyse, l’outil va <strong>automatiquement</strong> <strong>enrichir l’évènement de sécurité</strong> en allant <strong>récupérer des informations de contexte sur le SI</strong> (identité dans l’AD, criticité d’une ressource…), et en <strong>interrogeant des services de Threat Intelligence</strong> externes (via des API) ou proposés avec la solution. Outre l’automatisation de l’enrichissement et des étapes d’analyse, les SOAR <strong>facilitent aussi le travail des analystes</strong> -investigation de postes, interrogation de VirusTotal… en un clic-  lorsque leur intervention est nécessaire.</p>
<p>Mais l’automatisation ne s’arrête pas là ! Bien que polémique, l’<strong>automatisation de la réaction</strong> (via la connexion aux équipements de sécurité, héritage du SOA) peut représenter un gain important pour les équipes de sécurité : blocage d’URL, génération de signature de fichier et propagation aux antivirus, <em>blacklisting</em> d’IP…</p>
<p>L’objectif des SOAR est donc clair : faciliter la tâche des équipes en charge de l’analyse et de la réaction, en les aidant à définir des processus et en automatisant les tâches au maximum. Même si les SOAR sont très adaptables, et peuvent donc aider à répondre à toute type d’attaque, ils brillent tout particulièrement pour <strong>automatiser le traitement des attaques courantes</strong> (ransomware, phishing…), très répétitives et mobilisant les efforts des équipes de réaction.</p>
<p>Une fois ces tâches automatisées, les équipes sécurité en charge de la réaction peuvent se <strong>concentrer sur les alertes plus complexes</strong>, où leurs connaissances apportent une véritable valeur ajoutée.</p>
<p>À conditions d’être prêt à fournir l’effort initial (formalisation des processus…), les <strong>gains en réactivité et en charge</strong> attendus sont donc conséquents. Les SOAR sont amenés à changer le mode de travail des équipes SOC, en particulier pour les analystes de premier niveau. Même si ces solutions sont encore peu déployées en France, ils devraient devenir l’un des indispensables du SOC dans les années qui viennent.</p>
<p><strong><u>Exemples d’éditeurs SOAR :</u></strong></p>
<figure id="post-11227 media-11227" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11227" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1.png" alt="" width="785" height="176" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1.png 785w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1-437x98.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1-768x172.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1-71x16.png 71w" sizes="auto, (max-width: 785px) 100vw, 785px" /></figure>
<figure id="post-11229 media-11229" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11229" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1.png" alt="" width="858" height="606" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1.png 858w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-270x191.png 270w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-768x542.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-345x245.png 345w" sizes="auto, (max-width: 858px) 100vw, 858px" /></figure>
<p>Même si l’outillage n’est qu’une partie du SOC, chacune de ces solutions présente des avantages certains qui aideront les équipes de détection à rester d’actualité face à l’évolution du SI et des menaces.</p>
<p>Tous ces outils sont prometteurs, et certains arrivent à maturité. Cependant, il est important de garder à l’esprit que l’outillage actuel lève déjà de nombreuses alertes, difficiles à prendre en compte. Il est donc conseillé de finir de déployer et d’industrialiser l’existant (en utilisant un SOAR par exemple), avant de se tourner vers de nouvelles solutions.</p>
<p>Et, comme pour tout produit innovant, il faut savoir garder la tête froide : le déploiement d’une nouvelle solution doit être motivé par des besoins bien définis.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 31 Jul 2018 12:09:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<category><![CDATA[UEBA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11136/</guid>

					<description><![CDATA[<p>Après le premier épisode consacré à l’axe « étendre la détection à de nouveaux périmètres » (consutable ici), retrouvez la suite de la saga de l’été dans ce second épisode ! Compléter la détection avec de nouvelles approches Raisonner identité pour détecter les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Après le premier épisode consacré à l’axe « étendre la détection à de nouveaux périmètres » (consutable <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">ici</a>), retrouvez la suite de la saga de l’été dans ce second épisode !</strong></em></p>
<h2><span style="text-decoration: underline;">Compléter la détection avec de nouvelles approches</span></h2>
<h2>Raisonner identité pour détecter les comportements suspects : UEBA</h2>
<p>Les technologies UEBA (pour <em>User and Entity Behavioral Analysis</em>), précédemment appelées UBA, sont parmi les derniers nés des outils venant compléter l’arsenal de détection des SOC. Comme leur nom l’indique, leur approche est claire : faire abstraction des considérations techniques des solutions actuelles (SIEM…) en analysant le<strong> comportement des utilisateurs et des entités</strong> (comprendre terminaux, applications, réseaux, serveurs, objets connectés…).</p>
<p>Le principe est simple, mais son implémentation l’est beaucoup moins. En effet, pour être efficace, les dispositifs UEBA ont besoin de sources nombreuses, avec des <strong>formats de données variés</strong>. Les sources traditionnelles, telles que le SIEM et le(s) gestionnaire(s) de logs, mais aussi directement certaines ressources (AD, proxy, BDD…) sont souvent utilisées.</p>
<p>Mais afin de parfaire la détection, les solutions UEBA interrogent aussi de nouvelles sources : <strong>informations sur les utilisateurs</strong> (applications RH, gestion des badges…), échanges entre employés (chats, échanges vidéo, emails…), ou toute autre contribution pertinente (applications métiers à surveiller…).</p>
<p>À partir de toutes ces informations, les solutions UEBA analysent les comportements des utilisateurs (et entités) pour identifier de potentielles menaces. Elles peuvent utiliser des règles statiques, sous forme de <strong>signatures à détecter</strong> (souvent déjà implémentées dans les solutions SIEM) : connexions simultanées depuis deux endroits différents ou hors des plages horaires classiques…</p>
<p>Mais la véritable force des UEBA réside dans l’utilisation d’algorithmes de <em>Machine Learning</em> pour détecter des <strong>modifications du comportement</strong> d’utilisateurs ou services : opération métier suspecte, accès à des applications critiques jamais utilisées auparavant lors de congés, transferts de données inhabituels…</p>
<p>Si, à l’origine, les UEBA étaient pensés pour lutter contre les fraudes, leur rôle s’est cependant peu à peu élargi pour couvrir certains périmètres posant habituellement des problèmes aux SIEM : vols de données, compromission -ou prêt- de comptes applicatifs, infection de terminaux ou serveurs, abus de privilèges…</p>
<p>Ainsi, les UEBA se positionnent aujourd’hui en compléments des SIEM, en complétant l’approche « technique » par une vision « utilisateur », et en ajoutant une couche d’intelligence supplémentaire dans l’analyse.</p>
<p>Au vu du marché, il probable que les solutions UEBA cessent d’exister en tant que telles dans les années à venir et s’intègrent à des solutions existantes (SIEM, EDR…), passant de produits à fonctionnalités.</p>
<p><strong><u>Exemples d’éditeurs UEBA :</u></strong></p>
<figure id="post-11138 media-11138" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11138" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1.png" alt="" width="1497" height="546" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-437x159.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-768x280.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-71x26.png 71w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></figure>
<p>&nbsp;</p>
<h2>Piéger les attaquants : Deceptive Security</h2>
<p>La Deceptive Security peut être considérée comme un passage au <strong>niveau supérieur des <em>Honey Pots</em></strong>. Des <strong>leurres</strong>, sous formes de données, d’agents ou d’environnements dédiés, sont répartis à grande échelle dans tout ou partie du SI.</p>
<p>Selon les solutions et les besoins, les outils de Deceptive Security peuvent poursuivre deux buts. En <strong>détournant l’attention des attaquants des vraies ressources</strong> et en les dirigeants vers de fausses pistes, ils peuvent agir comme moyens de <strong>protection</strong>.</p>
<p>Mais surtout, la surveillance de ces leurres peut permettre de <strong>détecter</strong> des menaces se propageant au sein du SI. En effet, ces leurres n&rsquo;ayant d&rsquo;autres utilités que <strong>d&rsquo;appâter de potentiels attaquants ou de divulguer de fausses informations</strong>, toute communication avec l&rsquo;un d&rsquo;entre eux est nécessairement suspecte.</p>
<p>Ce type de solution ne remplace par les solutions existantes, mais répond à des cas d’usage bien spécifiques, pour lesquels les dispositifs de détection classiques sont peu efficaces : les APT, spécialement conçus pour les contourner, et plus largement les mouvements horizontaux au sein du SI.</p>
<p>Pour plus de détails sur les solutions de Deceptive Security, vous pouvez consulter notre article dédié au sujet <a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/">ici</a> !</p>
<p><strong><u>Exemples d’éditeurs Deceptive Security :</u></strong></p>
<figure id="post-11140 media-11140" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11140" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2.png" alt="" width="1308" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2.png 1308w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-768x326.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-71x30.png 71w" sizes="auto, (max-width: 1308px) 100vw, 1308px" /></figure>
<p>&nbsp;</p>
<h2>Détecter les signaux faibles sur le réseau : sondes « Machine Learning »</h2>
<p>Les sondes de détection classiques (IDPS), basées sur l’analyse de trafic et la comparaison avec des signatures d’attaques connues, sont peu efficaces lorsqu’il s’agit de <strong>détecter des menaces subtiles</strong> (APT…) <strong>ou inconnues</strong> (<em>0 days</em>…). Pour pallier ce problème, les IDPS nouvelles générations intègrent des capacités de <strong><em>Machine Learning</em></strong> (parfois présenté comme de l’Intelligence Artificielle) dans leur arsenal de détection.</p>
<p>Selon les solutions, deux types d’usage du <em>Machine Learning</em> sont à distinguer. D’une part, l’utilisation de ces algorithmes en <strong>mode supervisé,</strong> pour apprendre à <strong>reconnaître le comportement de certaines attaques</strong> ou phases d’attaque lors de leur phase active : commande &amp; contrôle, scans, mouvements latéraux, fuite de données…</p>
<p>Une fois la sonde déployée, l’ajustement des seuils de détection au contexte client est lui aussi basé sur des algorithmes de <em>Machine Learning</em> (comme le font déjà bon nombre de solutions IDPS classiques).</p>
<p>Ce mode de fonctionnement permet un déploiement rapide (solution utilisable <em>out-of-the-box</em> et phase d’apprentissage écourtée), et une meilleure capacité à détecter les attaques caractérisées précédemment. En contrepartie, la détection des attaques non couvertes par l’apprentissage ou complètement inconnues restent difficiles.</p>
<p>A l’opposé de cette approche, des solutions misent sur <strong>l’apprentissage non-supervisé</strong> pour détecter les attaques. Pour cela, lors du déploiement, les sondes sont positionnées sur le réseau pour observer le trafic, et apprendre à reconnaître le trafic légitime.</p>
<p>Une fois la phase d’apprentissage terminée, les sondes sont capables de <strong>détecter des anomalies</strong>, et donc de lever des alertes en cas de comportement suspect. Cette approche permet de détecter des attaques inconnues, mais nécessitent généralement une phase d’apprentissage plus longue pour être efficace et atteindre un taux de fausses alertes acceptables.</p>
<p>Dans les deux cas, les sondes « <em>Machine Learning » </em>permettent de compléter l’arsenal des SOC, aujourd’hui majoritairement destiné à détecter des attaques connues, par des capacités de détection <strong>capables de distinguer des attaques complexes, méconnues</strong>, ou créés pour contourner les dispositifs de sécurité classiques.</p>
<p>Nos premiers retours terrains montrent que ces technologies peuvent en effet détecter des menaces passant au travers des dispositifs de sécurité classiques. Les faux positifs sont cependant très fréquents (la courbe d’apprentissage variant grandement selon les solutions et les contextes), et il reste difficile de juger de l’exhaustivité des menaces détectées.</p>
<p>Les sondes « <em>Machine Learning</em> » ont donc un avenir certain parmi les outils du SOC, même si un gain en maturité reste à réaliser pour qu’elles atteignent leur plein potentiel.</p>
<p><strong><u>Exemples d’éditeurs de sondes ML :</u></strong></p>
<figure id="post-11142 media-11142" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11142" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3.png" alt="" width="1377" height="241" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3.png 1377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-437x76.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-768x134.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-71x12.png 71w" sizes="auto, (max-width: 1377px) 100vw, 1377px" /></figure>
<p>Pour retrouver notre troisième et dernier article sur cette saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">ici</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 10 Jul 2018 16:16:22 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10982/</guid>

					<description><![CDATA[<p>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû aux nombreuses technologies déployées -et aux faux positifs liés-), le renforcement des contraintes réglementaires, et la nécessité de détecter plus finement et rapidement…</em></p>
<p><em>Dans un contexte où l’on assiste à une véritable pénurie de compétences cybersécurités, ces problématiques ne peuvent être adressées uniquement par le renforcement des effectifs du SOC. L’utilisation de <strong>nouveaux outils</strong>, basée sur <strong>4 axes stratégiques</strong>, est indispensable pour permettre au SOC d’avoir de l’avance sur les nouvelles menaces. </em></p>
<figure id="post-10989 media-10989" class="align-none"></figure>
<p><img loading="lazy" decoding="async" class="alignright wp-image-10989 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png" alt="" width="1464" height="320" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-768x168.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-71x16.png 71w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p>&nbsp;</p>
<p><em>Ainsi,<strong> l’extension de la détection à de nouveaux périmètres</strong> permet de protéger de nouvelles parties du SI, aujourd’hui insuffisamment sécurisées (Cloud) ; et des ressources de plus en plus prises pour cibles (attaques ransomware sur les terminaux, attaques ciblées utilisant les AD…).</em></p>
<p><em>Dans le même temps, <strong>l’adoption de nouvelles approches</strong> devient une nécessité pour détecter les attaques ciblées (0days, « low signal » …), dont la subtilité croissante met à mal les dispositifs de sécurité existants.</em></p>
<p><em>En complément de nouveaux outils de détection, <strong>une</strong> <strong>connaissance avancée des menaces</strong> <strong>et des attaquants</strong> peut venir améliorer les capacités de détection existantes, aider à la priorisation des incidents à traiter et faire gagner en efficacité lors de la réaction.</em></p>
<p><em>Mais les équipes SOC éprouvent déjà des difficultés à traiter les évènements générés par les outils existants. Il est donc primordial <strong>d’industrialiser et d’automatiser</strong> les interactions entre équipes et systèmes, et, lorsque c’est possible, <strong>les étapes d’analyse et de réaction</strong> !</em></p>
<p><em><strong>Pendant l’été, suivez les épisodes de notre saga pour découvrir les moyens d’outiller ces 4 axes stratégiques !</strong></em></p>
<p>&nbsp;</p>
<h2><span style="text-decoration: underline;">Étendre la détection à de nouveaux périmètres</span></h2>
<p>&nbsp;</p>
<h2>Une solution unique pour sécuriser tous les Cloud : CASB</h2>
<p>Les CASB (pour <em>Cloud Access Security Broker</em>) adressent un périmètre du SI aujourd’hui mal desservi par les mesures de sécurité classiques : <strong>le Cloud</strong>. Par sa nature, sa protection nécessite en effet des adaptations par rapport aux SI classiques : <strong>pas ou peu de maîtrise des ressources</strong> (infrastructures, OS ou applications, selon le type d’offre), <strong>localisation à l’extérieur du SI</strong>…</p>
<p>Les CASB visent à <strong>centraliser</strong> et à <strong>faire appliquer les politiques de sécurité</strong> aux services situés dans le Cloud. Certains <strong>fournisseurs Cloud proposent leurs propres services</strong> de sécurisation CASB (par exemple Microsoft avec <em>Microsoft Cloud App Security</em>) ; mais, selon les besoins, il est parfois préférable d’utiliser des <strong>solutions tierces</strong>, même si l’ajout d’un acteur supplémentaire a un coût. En effet, le CASB visant à s’assurer du niveau de sécurité du Cloud, confier ce rôle aux fournisseurs du service à surveiller peut être contre-productif, et l’utilisation d’un « tiers de confiance » est à privilégier.</p>
<p>Dans tous les cas, les CASB sont des solutions variées, pouvant regrouper de très nombreux services, leurs maturités variant selon les éditeurs de solution, les fournisseurs Cloud et le type d’hébergement (IaaS, PaaS, SaaS…).</p>
<p>D’une part, les solutions CASB permettent d’adresser les <strong>enjeux spécifiques aux Cloud</strong>, en <strong>palliant le manque de visibilité sur ces environnements </strong>(détection du Shadow IT, statistiques d’utilisation…), et en s’assurant de <strong>leur conformité</strong> (vérification des configurations…).</p>
<p>D’autre part, elles participent au déploiement des mesures de sécurités classiques sur ce périmètre. En particulier, les enjeux de <strong>sécurité de la donnée</strong> (DLP et mesures de chiffrement, particulièrement appréciées par les régulateurs) et de <strong>détection des menaces </strong>(centralisation des logs Cloud pour transmission au SIEM, détection de comportements anormaux -UEBA !, voir partie dédiée-…) font parties des capacités classiques proposées par les éditeurs. En complément, certaines problématiques d’<strong>IAM</strong> peuvent aussi être adressées par ces solutions (SSO, contextualisation des accès…).</p>
<p>Il existe deux principaux modes de déploiement pour la mise en place de ces fonctionnalités, chacun possédant ses avantages (et inconvénients). Les <strong>solutions types</strong> <strong>proxy</strong> sont placées en coupure entre les utilisateurs et le service Cloud.</p>
<p>A l’opposé, dans le cas des <strong>solutions de type API</strong>, parfois appelées <em>out-of-band</em>, les consommateurs du service Cloud communiquent directement avec celui-ci. Pour chaque accès, le service interroge les API du CASB afin de d’évaluer les risques, et d’autoriser ou non la consommation du service. Les solutions API s’appuient cependant sur les interfaces proposées par le fournisseur Cloud pour fonctionner, ce qui peut limiter certaines possibilités.</p>
<p>Aujourd’hui jeunes et peu matures, les CASB restent peu déployés. Au vu de la démocratisation (déjà bien avancée) des services Cloud, les CASB ont cependant un bel avenir devant eux, et permettront aux équipes SOC d’étendre leur surveillance sur ce périmètre, voué à représenter une partie importante du SI.</p>
<p><strong><u>Exemples d’éditeurs CASB :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10983 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png" alt="" width="437" height="119" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-768x209.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1.png 884w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p>&nbsp;</p>
<h2>Détection et réaction, le nouveau couteau suisse pour sécuriser les terminaux : EDR (<em>Endpoint Detection and Response</em>)</h2>
<p>Les solutions EDR (pour <em>Endpoint Detection and Response</em>) viennent compléter les capacités de détection et de réaction des SOC <strong>sur les terminaux</strong> (PC, serveurs…).</p>
<p>Comme leur nom l’indique, les EDR participent à la <strong>détection</strong> d’attaques. Ceux-ci viennent en effet combler les faiblesses des anti-virus (et autres HIPS) s’appuyant sur des signatures d’attaques précises, et donc inadaptées pour détecter certains types d’attaques, notamment les attaques avancées (APT). Les EDR se basent donc sur d’autres méthodes de détection, les éditeurs proposant généralement une combinaison de techniques habituellement utilisées sur d’autres périmètres.</p>
<p>Parmi ces techniques, la <strong>détection d’exploitation de vulnérabilités</strong> connues ou de <strong>patterns d’attaque</strong> (ouverture de port suspects vers des adresses douteuses…), l’<strong>analyse de fichiers</strong> par une <em>sandbox</em> (émulation locale, soumission dans le Cloud…), et des <strong>approches comportementales</strong> basées sur du <em>Machine Learning</em> (en particulier les solutions UEBA, cf. partie dédiée) sont utilisées par bon nombre de solutions. Selon les besoins du SOC, les alertes remontées peuvent être intégrées comme sources du SIEM, ou disponibles directement depuis la console de management de la solution.</p>
<p>En plus de ces capacités de détection avancées, les solutions EDR apportent aussi un important <strong>gain en visibilité sur les terminaux</strong> : liste des processus et services lancés, liste de fichiers dans certains répertoires systèmes… et toute autre information permettant de <strong>faciliter l’investigation</strong> en cas d’alerte. Certaines solutions ne se limitent pas à récupérer l’état du terminal au moment de la demande, mais permettent aussi de récupérer son historique : génération de logs, récupération de fichiers supprimés…</p>
<p>Mais les fonctionnalités des EDR ne s’arrêtent pas aux étapes de détection et d’analyse. En effet, ces solutions permettent d’effectuer des actions de <strong>remédiation à distance</strong>, dont la complexité dépend des éditeurs : suppression ou mise en quarantaine de fichiers, arrêt de processus, mise en quarantaine réseau de postes, modification de clés de registre…</p>
<p>Les EDR sont donc des solutions très complètes intervenant à toutes les étapes du processus : de la détection, à l’analyse, jusqu’à la réaction. Elles n’ont cependant <strong>pas vocation à remplacer les solutions anti-virus</strong>, toujours plus efficaces pour bloquer les attaques connues ; même si l’on observe de plus en plus d’éditeurs proposant des solutions unissant les deux types de fonctionnalités.</p>
<p><strong>Pour plus de détails sur les solutions EDR, vous pouvez consulter notre article dédié au sujet </strong><strong><a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">ici</a></strong><strong> !</strong></p>
<p><strong><u>Exemples d’éditeurs EDR :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10985 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png" alt="" width="333" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-768x441.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2.png 835w" sizes="auto, (max-width: 333px) 100vw, 333px" /></p>
<p>&nbsp;</p>
<h2>Protection des clés du royaume : supervision Active Directory</h2>
<p>Les annuaires comptent parmi les composants les <strong>plus critiques du SI</strong>. En effet, ceux-ci fournissent les fonctionnalités d’authentification et d’habilitation pour la quasi-totalité des ressources du SI, aussi bien techniques que métiers, y compris les plus critiques. Il n’est donc pas étonnant que la compromission d’AD figure parmi les méthodes d’attaque les plus utilisées, car ouvrant de nombreuses portes aux attaquants.</p>
<p>Malgré cette criticité, et bien que les architectures AD soient bien connues et aient peu évolué depuis plusieurs années, leur <strong>sécurisation reste perfectible</strong>. Cela est en particulier dû à leur mode de fonctionnement spécifique (OU, domaines, arbres, forêts, utilisateurs…), rendant les moyens de protection et de surveillance classiques peu efficaces, en particulier lorsque toute vulnérabilité peut représenter un risque majeur pour le reste du SI.</p>
<p>Les solutions de surveillance AD visent à pallier ce problème en supervisant (en temps réel, ou lors d’audit) les spécificités des annuaires (configuration, état des comptes…), et en y <strong>détectant des vulnérabilités</strong> susceptibles de causer leur compromission. Pour cela, les solutions de supervision AD possèdent une connaissance très pointue du fonctionnement des AD, et tout particulièrement des enjeux de sécurité liés.</p>
<p>Lorsqu’une vulnérabilité est détectée, <strong>une alerte est remontée</strong> (par le biais du SIEM, ou directement dans la solution) et des <strong>conseils de remédiation</strong> peuvent être fournis afin de faciliter le travail des équipes en charge de la correction.</p>
<p>Les outils de supervision AD permettent par ailleurs au SOC de <strong>détecter toute modification de configuration</strong> (légitime, accidentelle ou malveillante) et de s’assurer en continu du niveau de sécurité de ces composants critiques, compliquant d’autant la tâche de nombreux attaquants.</p>
<p>En complément du renforcement direct du niveau de sécurité de l’AD, ces solutions peuvent aussi être utilisés pour s’assurer de la <strong>compliance vis-à-vis de normes ou de contraintes réglementaires</strong> (LPM, PCI DSS…).</p>
<p>Ces solutions restent assez peu répandues aujourd’hui, et leur utilisation généralement limitée à des audits ponctuels. Cependant, au vu des importants gains de sécurité associés (détection et conseils de remédiation) et de leur simplicité d’utilisation, ces solutions sont prometteuses et devraient réussir à se faire une place parmi les outils du SOC.</p>
<p><strong><u>Exemples d’éditeurs de supervision AD :</u></strong></p>
<figure id="post-10987 media-10987" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-10987 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png" alt="" width="437" height="111" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3.png 764w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<p>Pour retrouver notre second article de la saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SOC, un service en pleine mutation réglementaire</title>
		<link>https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 16:50:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[standardisation]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10184/</guid>

					<description><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (Security Operations Center) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement. Cependant, de nouvelles réglementations le soumettent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (<em>Security Operations Center</em>) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement.</p>
<p>Cependant, de nouvelles réglementations le soumettent à des contraintes de plus en plus fortes telles que le GDPR (<em>General Data Protection Regulation</em>) visant toutes les données à caractère personnel, ou les différentes lois sur la protection des infrastructures critiques des pays. La France est particulièrement en avance aujourd’hui avec la LPM (Loi de Programmation Militaire [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france">lien EN</a> / <a href="https://www.ssi.gouv.fr/entreprise/protection-des-oiv/protection-des-oiv-en-france/">lien FR</a> ]) qui s’applique aux organisations les plus critiques pour le fonctionnement de l’Etat.</p>
<p>Comment mettre en place un système de détection de plus en plus fin, tout en s’inscrivant dans un cadre réglementaire toujours plus strict ?</p>
<p>&nbsp;</p>
<h2><strong>Une standardisation des SOC à l’échelle européenne (et mondiale)</strong></h2>
<p>Au milieu des années 2000, la mise en place des premiers SOC consistait, dans la plupart des cas, à déployer un collecteur de logs par plaque géographique et à mettre en place une gestion des alertes en central. Cependant, des évolutions réglementaires récentes peuvent imposer des changements d’architecture. En particulier en France dans le cadre de la LPM, l’obligation de mise en place d’un « système de corrélation et d’analyses de journaux » (autrement dit : SOC outillé par un SIEM) s’est accompagnée d’une structuration règlementaire stricte décrite dans le référentiel d’exigences PDIS (Prestataires de Détection des Incidents de Sécurité [<a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/referentiels-exigences/#referentiel-pdis">lien FR</a>]).</p>
<p>Trois points sont traités en particulier pour la standardisation :</p>
<ul>
<li>D’abord, l’<strong>organisation de la surveillance</strong> : il existe dorénavant une obligation de détection de certains types d’attaques communes et d’implémentation de contrôles faisant suite à des recommandations réalisées via des audits qualifiés suivant le référentiel PASSI (Prestataires d’Audit de la Sécurité de Systèmes d’information [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france/faq">lien EN</a> / <a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">lien FR</a>]). L’entreprise doit également mettre en place une cellule de veille permettant de notifier l’ANSSI en cas de compromission du SI d’importance vitale.</li>
<li>Le second point concerne la <strong>sécurisation des actifs</strong> du SOC : de nouvelles mesures de sécurisation décrites dans le référentiel de qualification PDIS imposent notamment un durcissement des postes des opérateurs et des administrateurs du SOC (authentification à deux facteurs, limitations des accès à internet…). Ces mesures de sécurité seront vérifiées par l’ANSSI via des audits ou rétroactivement suite à la notification de compromission du SI.</li>
<li>L’<strong>architecture enfin</strong><strong>, avec une complexification de celle-ci </strong>: un découpage en zones de confiance cloisonnées ainsi qu’un élargissement du périmètre du réseau surveillé sont imposés (outre les « classiques » équipements de sécurité, les serveurs métiers et les terminaux mobiles doivent maintenant aussi être surveillés). Les informations liées à un incident de sécurité (événements, rapports d’analyses et les notifications associées) doivent également être conservées pendant toute la durée de la prestation.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Sécurisation forte et respect des données personnelles : 2 enjeux incompatibles ? </strong></h2>
<p>Afin de pouvoir assurer des analyses <em>a posteriori</em> et notamment d’être capable de déterminer l’origine des cyberattaques, de nombreuses données personnelles et critiques doivent être collectées, conservées et exploitées. Pourtant, ces données sont soumises au GDPR qui tend à l’inverse à limiter leur collecte et leurs usages.</p>
<p>La récente amende de l’AGPD (l’autorité de protection des données à caractère personnel en Espagne) à Google met en lumière des problématiques que pourrait rencontrer le SOC concernant le traitement des données à caractère personnel :</p>
<ul>
<li>Le droit à la <strong>manipulation des données personnelles et le droit à l’oubli des utilisateurs</strong> a été la première cause de condamnation de Google. En effet, le GDPR compte offrir aux citoyens européens la possibilité d’accéder, de modifier ou de supprimer leurs données où qu’elles soient stockées (y compris dans le Cloud). Cela signifie, en pratique, que l’entreprise doit connaître exactement la teneur des données collectées par son SOC pour pouvoir en informer les clients, ses employés… Cela signifie également que ceux-ci devraient pouvoir exiger leur suppression à tout moment. Cependant, le GDPR semble indiquer qu’il est possible de conserver certaines données si celles-ci sont nécessaires à la protection des entreprises. Cette définition est appelée à être discutée dans les années à venir.</li>
<li>L’<strong>obligation de transparence </strong>quant à l’exploitation des données est la seconde problématique soulevée par l’AGPD. Cependant, dans le cadre de PDIS, l’obligation de monitorer une grande variété d’équipements va engendrer la récupération d’un grand nombre de données de natures différentes. Un travail sur le contenu des logs collectés va donc être nécessaire afin de s’assurer que seules les données nécessaires à l’activité de surveillance sécurité sont récupérées.</li>
<li>Enfin, le GDPR impose la <strong>justification de la conservation de la donnée</strong>. Or PDIS impose de conserver les données sur au moins six mois afin de pouvoir effectuer des analyses sur du long terme ou rétroactivement créant ainsi un flou législatif : jusqu’où peut-on aller pour assurer la protection de son SI ?</li>
</ul>
<p>Au-delà du cas Espagnol, il est intéressant de noter les approches des différents textes sur la notification des incidents. Ceux dédiés à la protection des données à caractère personnel ciblent une notification rapide pour limiter les impacts sur la vie des citoyens, quand les textes sur la protection des infrastructures critiques eux imposent des notifications limitées et très confidentielles pour prendre le temps de gérer correctement l’incident sans révéler à l’attaquant le fait qu’il a été découvert. GDPR a finalement prévu ce cas de figure mais d’autres textes pourraient également être contradictoires.</p>
<h2></h2>
<h2><strong>Un cadre réglementaire strict mais bénéfique</strong></h2>
<p>Le durcissement du cadre réglementaire pour le SOC, que ce soit direct (PDIS) ou indirect (GDPR), va engendrer une transformation de l’écosystème. De nouveaux profils pourraient ainsi s’intégrer aux équipes comme le DPO (<em>Data Privacy Officer</em>) que le SOC pourrait considérer comme un acteur clé pour maintenir sa conformité dans la durée.</p>
<p>De plus, ces réglementations vont tirer vers le haut les niveaux de maturité des acteurs soumis à ces référentiels ainsi que de ceux s’en inspirant. D’ores et déjà on observe de nombreux chantiers de mise en conformité touchant tant à l’architecture du SOC qu’à ses processus et sa gouvernance.</p>
<p>Pour satisfaire aux réglementations, l’outillage compte également, et il faut jouer avec les innovations telle que la surveillance orientée sur les données (avec de l’outillage de type <em>Data Leakage Prevention</em> – DLP), qui peut aider à la mise en conformité sur la protection des données sensibles.</p>
<p>&nbsp;</p>
<h2><strong>Vers des réglementations plus réalistes… </strong></h2>
<p>L’apport des référentiels est indéniable, en tant que standard et en tant que cible à atteindre pour nombre d’organisations.</p>
<p>Si la barre peut sembler haute, ou que l’on trouve encore quelques incohérences entre les différents textes, on peut gager que les prochaines révisions apporteront un cadre solide pour la conception et l’amélioration des SOC.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 27 Nov 2013 15:58:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4690</guid>

					<description><![CDATA[<p>A l’heure où l’on prend plus que jamais au sérieux les scénarios d’attaques ciblées ou de fuite d’information, les entreprises se heurtent souvent à un manque de visibilité sur ce qu’il se passe au sein même de leur système d’information....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/">Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l’heure où l’on prend plus que jamais au sérieux les scénarios d’attaques ciblées ou de fuite d’information, les entreprises se heurtent souvent à un manque de visibilité sur ce qu’il se passe au sein même de leur système d’information.</em></p>
<p><em>Beaucoup ont donc entamé au cours des 18 derniers mois un projet visant à exploiter les logs (ou journaux d’évènements) afin d’anticiper, détecter et diagnostiquer des actes malveillants.</em></p>
<p><em>L’objectif est ambitieux : on parle d’abord de log management, puis de corrélation des logs à l’aide d’un SIEM (security information and event management) . Quelle réalité derrière ces principes ? Comment les mettre en place ?</em></p>
<h2>Étape 1 : centraliser les journaux</h2>
<p>Une grande majorité de machines (équipements réseau, serveurs, postes de travail), bases de données ou applications d’un SI peuvent aujourd’hui générer des logs. Ces fichiers contiennent, pour chaque machine, la liste de tous évènements qui se sont déroulés : réussite ou échec d’une connexion utilisateur, redémarrage, saturation de la mémoire&#8230;</p>
<p>Pour les exploiter, il est possible de se connecter unitairement à chacun des équipements afin d’y observer l’historique. Cette tâche fastidieuse, encore souvent observée sur le terrain, est irréaliste sur des systèmes d’information complexes. Elle est par ailleurs inefficace pour prévenir un incident ou détecter les impacts en temps réel.</p>
<p>La construction d’un « puits de log » est une première brique de réponse : il s’agit de collecter, à l’aide d’un outil automatisé du marché, l’ensemble des journaux d’équipements dans un espace de stockage unique. L’un des critères de sélection de cet outil est justement sa capacité à reconnaître différents formats de logs (syslog, traps SNMP, formats propriétaires…).</p>
<p>Le volume d’information centralisée peut vite exploser : il est important d’éviter la collecte de données inutiles. Par ailleurs, le système peut également être gourmand en puissance de calcul en fonction des périmètres de recherches effectuées.</p>
<p>On parle de <em>log management</em> à partir du moment où les données contenues dans ce puits sont traitées et exploitées, par exemple pour retrouver un élément dangereux (virus, problème de sécurité…), ou un comportement malveillant (fuite d’information, suppression de données…). Il est nécessaire de cadrer en amont les finalités du projet,  qui peuvent être multiples :</p>
<ul>
<li>Vérifier que les règles du SI sont appliquées</li>
<li>Détecter les attaques ou les utilisations frauduleuses du SI</li>
<li>Permettre les analyses post-incidents (<em>forensics</em>)</li>
<li>Répondre aux contraintes légales ou de conformité avec la capacité de fournir des éléments de preuve</li>
</ul>
<p>Pour démarrer, une bonne pratique consiste à s’orienter principalement vers des logs de sécurité et réseau. Certaines applications métiers sensibles pourront ensuite être ajoutées.</p>
<p>Une fois l’espace de stockage cadré, l’archivage amène son lot de contraintes :</p>
<ul>
<li>D’un point de vue légal et réglementaire, il faut s’assurer de la licéité des traitements en fonction des informations archivées et de leurs durées de rétention. Une déclaration à la CNIL est à prévoir dans de nombreux cas.  En fonction de leur origine (e-mail, proxy, applications), les périodes de rétention ne sont pas soumises aux mêmes règles. À titre d’exemple, on considère aujourd’hui qu’une durée raisonnable pour l’historique des accès des utilisateurs à internet est de 12 mois.</li>
<li>En fonction des traitements et du cadre juridique existant dans l’entreprise (par exemple charte incluant la surveillance…), les collaborateurs doivent potentiellement être informés des mesures mises en place. Dans ce cadre la mobilisation des ressources humaines et des instances représentatives du personnel sont à prévoir.</li>
<li>La gestion des identités et des accès au puits de logs  est, enfin, un sujet crucial. Le volume et la sensibilité des informations qui y sont stockées nécessite d’identifier précisément les personnes habilitées à en faire usage, et de limiter strictement leurs droits au périmètre qui leur incombe. Toute modification des traces doit être interdite (même aux administrateurs),  afin que celles-ci puissent avoir une valeur probante le cas échéant.</li>
</ul>
<h2><span style="font-size: large;">Étape 2 : faciliter l’analyse, du SIEM au Big Data</span></h2>
<p>Si des recherches manuelles sont toujours possibles dans un puits de logs, elles ne répondent qu’à un besoin précis et ponctuel.</p>
<p>Pour obtenir une analyse en temps réel avec des remontées d’alertes automatiques, il est nécessaire de passer à l’étape supérieure : le SIEM. Il s’agit à la fois d’une extension et d’une industrialisation de la première étape, souvent offerte par le même outil du marché.</p>
<p>Il s’agit ici de rechercher, à travers les traces, des liens entre des évènements unitaires ayant lieu sur différents éléments du SI, afin d’anticiper, bloquer (en temps réel) ou comprendre une action malveillante.  On parle alors de <em>corrélation de logs</em>.</p>
<p>Pour cela, il est important de définir les types de comportement anormaux à identifier. C’est la principale difficulté : un niveau de sensibilité trop élevé génèrera beaucoup d’alertes sans intérêt, tandis qu’un niveau trop faible ne permettra pas de lever les alertes pertinentes. Cette étape comporte donc une phase d’ajustement et apprentissage qui peut durer plusieurs mois.</p>
<p>Aujourd’hui le marché des SIEM se renouvelle : les solutions sont de plus en plus performantes, utilisent de nouvelles techniques de détection d’attaque, et exploitent de plus en plus la puissance de calcul du Cloud pour la corrélation d’évènements.</p>
<p>Le marché voit également arriver<a title="Outillage sécurité : la ruée vers le Big Data est en cours" href="http://www.solucominsight.fr/2013/02/outillage-securite-la-ruee-vers-le-big-data-est-en-cours/"> des outils utilisant les principes du Big Data</a>. Plutôt que de rechercher des scénarios connus, l’idée est alors de détecter des anomalies statistiques dans la masse d’information. Cette approche séduisante doit encore être mise à l’épreuve du terrain.</p>
<h2> <span style="font-size: large;">Ne pas négliger les aspects organisationnels</span></h2>
<p>Enfin, il est nécessaire de s’assurer que les alertes seront traitées par les équipes compétentes. Les procédures et l’organisation associées doivent donc embarquer les équipes sécurité (SOC/CERT), réseau et système et le RSSI. Des réflexions autour de l’externalisation ou de l’internalisation de ces fonctions de surveillance et des liens avec les entités en charge de la gestion des incidents de sécurité sont également essentielles.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/">Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
