Les étapes de déploiement d’un SOC

#1 Jongler comme un pro avec les référentiels et l'architecture de l'entreprise

Tu veux définir ton SOC sans te prendre les pieds dans le tapis ? Commence par te poser en Sherlock Holmes de la tech et observe bien ton entreprise . C’est quoi son business ? Comment ça se passe dans les coulisses informatiques ? Côté architecture , interroge toi sur ton SOC pour savoir si on est plutôt niveau local ou grand groupe, quels sont les paramètres fonctionnels à couvrir et les outils de sécurité à intégrer (pare-feu, anti-spams, anti-virus…).

 

Fais également le tour des risques et des menaces. Tu le sais, malgré tous tes efforts, le risque zéro, ça n’existe pas. Du coup, tu dois définir les risques majeurs et ceux qui restent acceptables.

#2 Élaborer une stratégie de surveillance et de supervision

Ici, c’est le moment de sortir ton plus beau stylo pour écrire le grand roman de ton SOC. Décris tout, de A à Z : qui, quoi, comment, pourquoi. Ça te permettra de vérifier si ton SOC est aussi efficace que prévu et prêt à monter en puissance .

 

Tu dois aussi définir les procédures de détection, les outils de reporting adaptés et instaurer un état des lieux quotidien.

#3 Faire adhérer tout le monde au projet, comme un chef d'orchestre

Pour mettre en place un SOC qui déchire, il faut embarquer tout le monde dans l’aventure. La direction, of course, mais n’oublie pas les geeks du département informatique, les équipes qui font tourner la boutique, les clients, et même les fournisseurs. Comment ? Avec des tableaux de bord ultra cool et des newsletters, sans oublier d’appliquer la méthode REX (Retour d’Expérience).

#4 Vérifier que tout soit carré avec les lois

Ton SOC doit être aussi clean qu’un costume trois-pièces un jour de mariage . RGPD (Règlement Général de Protection des Données), LPM (Loi de Programmation Militaire), et autres acronymes barbares doivent être tes nouveaux meilleurs amis. D’autres réglementations s’appliquent en fonction de l’activité de ton entreprise, comme par exemple SOX (Sarbanes Oxley), HDS (Hébergement des Données Sensibles), norme PCI DSS (Payment Card Industry Data Security Standard), etc. Et si jamais ça chauffe, n’oublie pas de le dire aux autorités  !

#5 Déployer la solution et organiser le MCS

C’est le moment de passer à l’action  ! Pour implémenter ton SOC, tu dois traduire la Politique de Sécurité des Systèmes d’Information (PSSI) en termes techniques et mettre en place les procédures ainsi que les modèles organisationnels. Et n’oublie pas de mettre à jour tes logiciels (via une politique de gestion des correctifs).

 

Autre point important pour garder ton SOC en forme olympique : le MCS (Maintien en Condition de Sécurité). Il te permet d’assurer une maintenance (à la fois préventive et corrective) mais aussi d’analyser l’impact des attaques. De quoi être prêt à parer à toute attaque !

Tu as maintenant connaissance de toutes les étapes pour déployer efficacement un SOC. En plus, ta formation à EPSI te donne toutes les clés pour mener à bien tes projets.

Ces articles peuvent aussi vous intéresser