Gestion des évènements de sécurité SIEM

Notre service managé de gestion de l’information et des évènements de sécurité SIEM collecte, agrège, normalise et corrèle tous les enregistrements des différents hôtes de votre système d’information.

Notre solution est capable de détecter des incidents de sécurité qui seraient passés inaperçus grâce à ses fonctions d’analyses.

Notre plateforme de supervision dite ‘Host Intrusion Detection System’ va surveiller les différents agents qui lui sont connectés. Cela lui permet d’analyser les logs des différents agents. De remonter des alertes avec différents niveaux de criticité allant de 0 à 15. Cela permet également de vérifier l’intégrité des fichiers systèmes afin de détecter des attaques de type ransomware, compromission des données… De détecter des rootkits ou processus cachés. De bloquer des attaques en lançant un script d’alerte IPS afin d’empêcher notemment des attaques de type brutforce.

En utilisant le framework MITRE ATT&CK, on cartographie de façon simple les dimensions tactiques et techniques de modes opératoires adverses afin de comprendre le détail des actions entreprises par l’attaquant une fois dans le système d’information ciblé

LecPac Consulting fournit une solution de sécurité managé

Celle-ci est capable de surveiller votre infrastructure, de détecter les menaces, les tentatives d’intrusion, les anomalies du système, les applications mal configurées et les actions des utilisateurs non autorisés. Le SIEM est composé de l’agent et du serveur.

L’agent est conçu pour effectuer un certain nombre de tâches dans le but de détecter les menaces et, si nécessaire, de déclencher des réponses automatiques. Il collecte les données sur les journaux et les événements. Surveille l’intégrité des fichiers et des clés de registre. Il fait l’inventaire des processus en cours et des applications installées. Surveille les ports ouverts et la configuration du réseau. Il détecte des rootkits ou des artefacts de logiciels malveillants. Il évalue la configuration et le suivi des politiques. Enfin, il exécute des réponses actives.

Le serveur est chargé d’analyser les données reçues des agents, de traiter les événements à l’aide de décodeurs et de règles, et d’utiliser le renseignement sur les menaces pour rechercher des indicateurs de compromission. Le serveur est également utilisé pour gérer les agents, en les configurant et en les mettant à niveau à distance si nécessaire. En outre, le serveur est capable d’envoyer des ordres aux agents, par exemple pour déclencher une réponse lorsqu’une menace est détectée.
Les alertes générées par le serveur sont envoyées à la console de visualisation, où elles sont indexées et stockées. Cette console fournit une interface utilisateur pour la visualisation et l’analyse des données, qui peut également être utilisée pour gérer et surveiller la configuration et le statut des agents.

Mise En Place D’un SIEM En Trois Étapes Aves Lecpac Consulting

ETAPE 1 : Collecte et traitement des besoins du SIEM.

Après avoir analysé les exigences initiales et l’infrastructure technique de votre entreprise entreprise, les consultants en cybersécurité de LecPac Consulting évaluent les efforts du projet et proposent un ensemble optimal d’exigences en fonction de la portée et de la politique de sécurité ainsi que le budget du client.

ETAPE 2 : Implémentation du SIEM.

Notre service SIEM managé s’adapte en fonction des contraintes techniques et de sécurité du client, nous pouvons déployer une architecture en mode Cloud ( Analyseur et console de visualisation ) ou en mode distribué , l’analyseur des événements sera ainsi déployé dans votre infrastructure. Ensuite, il faudra connecter des sources de journaux systèmes et personnalisés afin de construire les indicateur de compromission qui seront visibles sur la console de visualisation ou envoyés dans des rapports par email.

ETAPE 3: Maintenance du SIEM.

LecPac Consulting assure le maintien en condition opérationnel ainsi que les capacités de performance des caractéristiques du système SIEM et des éléments inhérents que nous avons mis en œuvre.

Les atouts de la détection d’incident sécurité LecPac

  • Optimisation des opérations informatiques et de réseau.

  • Détection proactive des incidents de sécurité sur la base de données brutes d’événements et de journaux.

  • Amélioration de l’efficacité des activités de réponse aux incidents.

Le SIEM vous confère de nombreux avantages. Le principal étant la sérénité. Vous savez que vous êtes sécurisés.

Image
Lecpac Consulting – Le partenaire informatique à votre service.