Gestion des évènements de sécurité SIEM

Notre service managé de gestion de l’information et des évènements de sécurité SIEM collecte, agrège, normalise et corrèle tous les enregistrements des différents hôtes de votre système d’information. Nous parlons de système de détection des incidents, ou encore des intrusions.

Notre solution est capable de détecter des incidents de sécurité qui seraient passés inaperçus grâce à ses fonctions d’analyses.

Notre plateforme de supervision dite ‘Host Intrusion Detection System’ surveille les différents agents qui lui sont connectés. Cela lui permet alors d’analyser les logs des différents agents; de remonter des alertes avec différents niveaux de criticité allant de 0 à 15; de vérifier l’intégrité des fichiers systèmes afin de détecter des attaques de type ransomware, compromission des données… Cela permet également de détecter des rootkits ou processus cachés ou encore de bloquer des attaques en lançant un script d’alerte IPS afin d’empêcher notamment des attaques de type brutforce.

En utilisant le framework MITRE ATT&CK, nous réalisons la cartographie de façon simple. Pour ce faire, nous récupérons les dimensions tactiques et techniques de modes opératoires adverses afin de comprendre le détail des actions entreprises par l’attaquant une fois dans le système d’information ciblé.

LecPac-Consulting fournit une solution de sécurité managée

Celle-ci est capable de surveiller votre infrastructure, de détecter les menaces, les tentatives d’intrusion, les anomalies du système, les applications mal configurées et les actions des utilisateurs non autorisés. Le SIEM, ou encore le systèmes de gestion des événements et des informations de sécurité, est composé de l’agent et du serveur.

L’agent est conçu pour effectuer un certain nombre de tâches dans le but de détecter les menaces et, si nécessaire, de déclencher des réponses automatiques. Il collecte les données sur les journaux et les événements. Surveille l’intégrité des fichiers et des clés de registre. Il fait l’inventaire des processus en cours et des applications installées. Surveille les ports ouverts et la configuration du réseau. Il détecte des rootkits ou des artefacts de logiciels malveillants. Il évalue la configuration et le suivi des politiques. Enfin, il exécute des réponses actives.

Le serveur est chargé d’analyser les données reçues des agents, de traiter les événements à l’aide de décodeurs et de règles, et d’utiliser le renseignement sur les menaces pour rechercher des indicateurs de compromission. Le serveur est également utilisé pour gérer les agents, en les configurant et en les mettant à niveau à distance si nécessaire. En outre, le serveur est capable d’envoyer des ordres aux agents, par exemple pour déclencher une réponse lorsqu’une menace est détectée.
Les alertes générées par le serveur sont envoyées à la console de visualisation, où elles sont indexées et stockées. Cette console fournit une interface utilisateur pour la visualisation et l’analyse des données, qui peut également être utilisée pour gérer et surveiller la configuration et le statut des agents.

Mise en place d’un SIEM en 3 Étapes avec LecPac-Consulting

ETAPE 1 : Collecte et traitement des besoins du SIEM.

Après avoir analysé les exigences initiales et l’infrastructure technique de votre entreprise entreprise, les consultants en cybersécurité de LecPac Consulting évaluent les efforts du projet et proposent un ensemble optimal d’exigences en fonction de la portée et de la politique de sécurité ainsi que le budget du client. Ils mettent alors en place un système de détection des incidents.

ETAPE 2 : Implémentation du SIEM.

Notre service SIEM managé s’adapte en fonction des contraintes techniques et de sécurité du client, nous pouvons déployer une architecture en mode Cloud ( Analyseur et console de visualisation ) ou en mode distribué , l’analyseur des événements sera ainsi déployé dans votre infrastructure. Ensuite, il faudra connecter des sources de journaux systèmes et personnalisés afin de construire les indicateur de compromission qui seront visibles sur la console de visualisation ou envoyés dans des rapports par email.

ETAPE 3: Maintenance du SIEM.

LecPac Consulting assure le maintien en condition opérationnel ainsi que les capacités de performance des caractéristiques du système SIEM et des éléments inhérents que nous avons mis en œuvre.

Les atouts du système de détection des incidents par LecPac-Consulting

  • Optimisation des opérations informatiques et de réseau.

  • Détection proactive des incidents de sécurité sur la base de données brutes d’événements et de journaux.

  • Amélioration de l’efficacité des activités de réponse aux incidents.

Le SIEM vous confère de nombreux avantages. Le principal étant la sérénité. Vous savez que vous êtes sécurisés.
Nous contacter.

Image
LecPac-Consulting – Le partenaire informatique à votre service.