Warakorn - Fotolia

Mettre en place un SOC, un défi aux composantes multiples

Sujet de nombreux et âpres débats, la mise en place d’un centre opérationnel de sécurité s’avère être un défi technique mais aussi, sinon plus encore, organisationnel.

L’édition 2016 du Forum International de la Cybersécurité (FIC), fin janvier à Lille, a été l’occasion d’une table ronde consacrée à la réussite de la mise en place d’un centre opérationnel de sécurité (SOC). Et celle-ci a permis de prendre toute la mesure de la complexité de ce qui s’avère être un projet comme un autre, avec toute la complexité que cela suppose, tant d’un point de vue technique qu’organisationnel.

Qu’est-ce qu’un SOC ?

Et cela commence par la dĂ©finition d’un SOC. Si la question peut paraĂ®tre naĂŻve, il n’en est rien. Comme le relèvent Martine Guignard, RSSI de l’Imprimerie Nationale, mais aussi et surtout – dans le cadre de cette table ronde – secrĂ©taire gĂ©nĂ©rale du Club de la SĂ©curitĂ© de l’Information Français (Clusif), et Jean-Marc GrĂ©my, fondateur de Cabestan Consultants et vic-prĂ©sident du Clusif, la question a Ă©tĂ© au cĹ“ur de rien moins que trois rĂ©unions de deux heures d’un groupe de travail dĂ©diĂ© au sujet. De quoi aboutir Ă  un consensus autour des services attendus d’un SOC : la prĂ©vention, la dĂ©tection et la rĂ©action.

Rodrigue Le Bayon, responsable du pĂ´le surveillance d’Orange CyberdĂ©fense, prĂ©sente une analyse comparable : pour lui, le SOC est avant tout une « organisation opĂ©rationnelle Â» rassemblant plusieurs fonctions de supervision – « sans mĂŞme parler de la rĂ©ponse aux incidents qui est liĂ©e Ă  la dĂ©tection des attaques Â» car « la remĂ©diation n’est pas forcĂ©ment sous la responsabilitĂ© d’un SOC Â».

Pour Arnaud Hess, directeur du dĂ©veloppement de l’offre cybersĂ©curitĂ© de Sopra Steria, la gestion des Ă©vĂ©nements de sĂ©curitĂ© est bien « la première activitĂ© qui peut caractĂ©riser un SOC Â». Mais il y ajoute aussi la rĂ©ponse aux incidents et « le maintien en conditions opĂ©rationnelles des outils de dĂ©tection Â». Et de prĂ©ciser que « pour certains Â», le rĂ´le d’un SOC est Ă©galement de gĂ©rer les vulnĂ©rabilitĂ©s.  

Les logs, premier carburant du SOC

Pour assurer un ensemble de missions qui peut donc paraĂ®tre vaste, le SOC s’appuie en particulier sur les logs. Mais pas uniquement. Arnaud Hess relève ainsi que « l’on sait très bien qu’avec les logs, on ne voit que 5 % ou 10 % des attaques Â». Dès lors, il apprĂ©hende plutĂ´t la trousse Ă  outils du SOC comme un « Ă©cosystème Â», dans lequel il fait Ă©galement entrer la capture de flux, mais Ă©galement les bacs Ă  sable, les bastions d’administration, les systèmes de gestion des identitĂ©s et des accès. Rodrigue Le Bayon ajoute Ă  cela les outils de gestion des vulnĂ©rabilitĂ©s ou de dĂ©tection des « dĂ©viances comportementales Â».

Le cĂ©lèbre système de gestion des Ă©vĂ©nements et incidents de sĂ©curitĂ© (SIEM) s’ajoute Ă  cet ensemble, comme « une clĂ© de voute Â». Et de voir lĂ  une « bonne nouvelle Â» : « les SIEM sont aujourd’hui arrivĂ©s Ă  maturitĂ©. Il y a beaucoup de bonnes solutions sur le marchĂ© qui offrent les fonctionnalitĂ©s nĂ©cessaires Ă  la corrĂ©lation, Ă  l’analyse. Ce qui n’était pas forcĂ©ment le cas il y a cinq ans Â».

Arnaud Hess va au-delĂ , Ă©voquant l’importance du ticketing : « le SOC est une organisation. Il faut savoir communiquer des tickets, les transfĂ©rer Ă  des Ă©quipes de production, parce que le SOC est avant tout dans le faire-faire Â».

De son cĂ´tĂ©, Martine Guignard ajoute Ă  l’édifice les outils de reporting : « rapporter Ă  diffĂ©rents niveaux est important, pour les Ă©quipes les plus techniques, mais aussi pour les RSSI qui veulent disposer d’une vision plus globale, et pour la direction gĂ©nĂ©rale qui a beaucoup investi et souhaite mesurer le retour sur investissement Â».

Sur ce point, Arnaud Hess se montre très rĂ©servĂ© : pour lui, il n’est pas trivial d’établir un retour sur investissement pour un SOC. Mais il n’en reste pas moins nĂ©cessaire « de montrer ce que l’on voit pour, le cas Ă©chĂ©ant, rĂ©orienter la capacitĂ© de dĂ©tection Â». Pour Martine Guignard, assurĂ©ment, « un SOC qui ne produirait pas un certain nombre d’indicateurs n’aurait pas de saveur Â».

L’autre pilier, les compétences

Mais les compĂ©tences s’imposent comme second pilier, clĂ©, d’un SOC. Car pour Jean-Marc GrĂ©my, si l’adage veut qu’il soit difficile de « chercher une aiguille dans une botte de foin Â», il est considĂ©rablement plus complexe de « chercher une aiguille dans une botte d’aiguilles Â». Et pourtant, c’est bien Ă  cela s’apparente le travaille d’un SOC. Et lĂ , les compĂ©tences jouent un rĂ´le essentiel, en particulier pour l’analyse. Et d’autant plus que, pour lui, si le centre opĂ©rationnel de sĂ©curitĂ© est lĂ  pour identifier et rĂ©agir Ă  des menaces, il doit aussi permettre de construire une approche de prĂ©vention, voire mĂŞme d’anticipation. Et pour cela, il est essentiel de « mettre en relation des menaces avec le contexte de l’entreprise. C’est une compĂ©tence assez nouvelle Ă  cĂ´tĂ© de laquelle il ne faut pas passer pour rĂ©ussir son dĂ©ploiement de SOC Â», juge-t-il.

Martine Guignard souligne toutefois que la mise en place d’un SOC est en fait « un projet comme un autre Â», qui nĂ©cessite un pilotage rigoureux, alignĂ© sur la stratĂ©gie de l’entreprise « pour qu’il la valorise Â». Mais il n’en est pas moins nĂ©cessaire de disposer de compĂ©tences bien spĂ©cifiques, pour « s’occuper des outils de base, comme le SIEM et les sondes. Ce ne sont pas des outils simples Â». Sans compter aussi avec les personnes qui devront faire l’interface entre cette population et le pilotage.

Jean-Marc GrĂ©my relève l’importance de spĂ©cialistes capables lĂ  d’ajuster prĂ©cisĂ©ment la configuration des diffĂ©rents systèmes impliquĂ©s. Car pour lui, lorsque l’on dĂ©plore les faux positifs, « c’est surtout parce que l’on ne connaĂ®t pas notre SI. Si on sait expliquer Ă  la machine ce qu’elle doit faire, on n’a plus de faux positifs Â».

Mais recruter et conserver les profils requis n’a rien de l’évidence. Les experts les plus compĂ©tents ne sont pas nombreux – « et l’on n’est pas forcĂ©ment capable de les embaucher Â», relève Martine Guignard. Qui souligne Ă©galement ceux-ci peuvent s’ennuyer dans la routine d’un environnement opĂ©rationnel oĂą les incidents les plus stimulant – intellectuellement – ne relèvent pas forcĂ©ment du quotidien. Un regard que partage Rodrigue Le Bayon : « les experts, c’est bien. On veut toujours les meilleurs. Mais le SOC est avant tout un mĂ©tier opĂ©rationnel qui peut ĂŞtre usant Â».

Commencer avec modestie

Dans la pratique, la mise en place d’un SOC apparaĂ®t devoir se faire de manière progressive, en commençant par un pĂ©rimètre limitĂ©, on se prĂ©parant Ă  « apprendre en marchant Â», souligne Jean-Marc GrĂ©my. Ne serait-ce qu’afin de pouvoir commencer sur une base connue, comprise, maĂ®trisĂ©e. « Il ne faut pas ĂŞtre trop ambitieux au dĂ©part Â», insiste Martine Guignard, et se concentrer sur « un, deux ou trois systèmes d’information les plus critiques Â», en dĂ©ployant « par couches Â», sans chercher Ă  couvrir d’amblĂ©e toute la pile de l’infrastructure aux applications. Un point de vue qu’Arnaud Hess et Rodrigue Le Bayon partagent. Et Ă  plus forte raison que les mĂ©tiers doivent ĂŞtre impliquĂ© dès le dĂ©but, ne serait-ce que pour produire l’analyse de risques qui servira de base Ă  la dĂ©finition des alertes.

L’infrastructure peut fournir d’importantes informations, mais Ă©tendre la collecte et l’analyse aux applications peut s’avĂ©rer très difficile : « c’est un gros travail avec les mĂ©tiers, car on ne trouve clairement pas ce dont on a besoin, dans leurs logs, pour faire de la sĂ©curitĂ© Â», souligne Arnaud Hess.

Pour Rodrigue Le Bayon, l’approche progressive a Ă©galement une autre justification : « pour rĂ©ussir, il faut convaincre. Et pour convaincre, il faut ĂŞtre accessible Â». Ce qui impose d’établir une feuille de route partant d’un pĂ©rimètre initial et prĂ©voyant des extensions. Avec Ă  chaque fois, des retours d’expĂ©rience « pour montrer ce qui a pu ĂŞtre identifiĂ© et dĂ©couvert Â», mettre en Ă©vidence les premiers gains.

Identifier ses besoins… et ses capacités

Actuellement, la conformitĂ© rĂ©glementaire – pour les opĂ©rateurs d’importance vitale, notamment, mais Ă©galement les organisations traitant des donnĂ©es personnelles – constitue l’un des premiers moteurs qui poussent Ă  la mise en place d’un SOC. Car pour pouvoir, par exemple, dĂ©clarer ses incidents de sĂ©curitĂ©, « encore faut-il en avoir connaissance Â», souligne Martine Guignard. Mais mĂŞme en interne, un SOC et les indicateurs qu’il produit peuvent aider Ă  sensibiliser les collaborateurs aux questions de cybersĂ©curitĂ©, explique Rodrigue Le Bayon.

Pour Arnaud Hess, le SOC peut aussi se prĂ©senter « comme une Ă©tape Â» naturelle dans l’évolution de la maturitĂ© des entreprises face Ă  des questions d’image, de fuites de donnĂ©es, ou encore de prise de conscience du risque reprĂ©sentĂ© par les menaces avancĂ©es persistantes (APT) – « certains directions veulent avoir des moyens de dĂ©tection efficaces Â».  

Mais lĂ  encore, il s’agit de se montrer rĂ©aliste et en adĂ©quation avec ses capacitĂ©s. Le SOC relève du « faire-faire Â», rappelle-t-il : « les plans d’action qui vont en sortir doivent pouvoir ĂŞtre traitĂ©s Â». Dès lors, est-il bien raisonnable de vouloir un SOC qui travaille en continu, en 24/7, si la production n’est disponible qu’en heures ouvrĂ©es ? Pour Arnaud Hess, la production doit ĂŞtre impliquĂ©e dès le dĂ©but du projet.

De quoi peut-ĂŞtre, alors, justifier le recours au moins partiel Ă  l’externalisation. Car pour Jean-Marc GrĂ©my, si les attaquants misent la moindre baisse de vigilance, ne pas chercher Ă  faire fonctionner un SOC en 24/7 n’a qu’un intĂ©rĂŞt limitĂ©. Mais le faire, « ce n’est pas facile… Â»

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)