Un CSIRT ou un SOC ne saurait être efficace sans des outils appropriés. Certes, l’organisation de l’équipe, l’écriture et la diffusion de procédures adaptées au périmètre à défendre et régulièrement maintenues, ainsi qu’une veille continue sont essentielles pour être en mesure de défendre un système d’information contre les viles attaques qui le visent. Mais le choix d’outils destinés à faciliter autant que possible le renseignement sur les menaces, la réponse à incidents de sécurité informatique et les investigations numériques se révèlent tout aussi importants. D’autant plus que nous vivons à une époque où les aigrefins de tout acabit pullulent. La collaboration étroite entre les membres d’un CSIRT ou d’un SOC et le partage avec leurs pairs sont donc choses vitales...
My detection is your protection, Sharing is caring, et d’autres formules-choc dont raffolent les Anglo-saxons, peuplent nombre de présentations effectuées lors d'évènements consacrés à la cybersécurité depuis ces cinq dernières années. Leur objectif ? Exhorter les différents acteurs de ce domaine à l’ouverture et au partage de marqueurs de compromission. Et cela fonctionne.
Aujourd’hui, il suffit à une équipe de cyberdéfense [CDEF] de rejoindre des organismes fédérateurs tels que Trusted Introducer ou le FIRST ou d’établir des relations de confiance avec d’autres CSIRT [TERM] tels que le CIRCL pour avoir accès à des marqueurs de compromission (IOC ou Indicators of Compromise), parfois à foison. Le SOC pourrait aussi se contenter de lire les nombreux rapports publiés par moult fournisseurs de CTI (Cyber Threat Intelligence) et de services de RI/IN (Réponse à Incidents de sécurité informatique et Investigations Numériques) et d’en...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première