• +32 474 17 99 45

Rapport et KPI de sécurité ICT – gardez le contrôle grâce au reporting

Le reporting de sécurité ou comment garder le contrôle et évaluer régulièrement les incidents de sécurité

Pourquoi réaliser un reporting de sécurité ?

Votre société dispose probablement déjà d’une infrastructure de sécurité: firewall, proxies, IDS, IDP, WAF, antispam, antivirus centralisé,..

Néanmoins, avez-vous une idée du nombre d’attaques qui ont ciblé votre organisation ces derniers mois ?

Quelle est la tendance, le nombre de spams et de virus détectés sont-ils en augmentation ?

Si une attaque ciblant votre organisation était en cours, seriez-vous mis au courant ?

Préférez-vous anticiper les incidents de sécurité ou les détectez rapidement et agir en acteur, ou trouvez-vous préférable d’agir en victime, voir même d’être averti par vos clients d’incidents liés à la sécurité ICT ?

Que contient un reporting de sécurité ?

Le but du reporting de sécurité est d’analyse les incidents sur base de l’infrastructure en place et d’y détecter différents types d’incidents:

  • Les incidents liés aux attaques Internet Web, notamment sur votre site Web (OWASP) et les liens Web services vers des partenaires
  • Les incidents liés à des attaques Internet réseau (DoS, DDoS, port scanning, attaques de reconnaissances,..)
  • Les incidents liés à des attaques Internet applicatives (SSL Heartbleed, exploit sur un serveur applicatif, sur un serveur FTP, attaques bruteforce,..)
  • Les incidents liés à des pc’s de votre parc infectés par un virus (non détecté par l’antivirus local quand il s’agit de virus très récents ou bien des pc’s, serveurs ou « appliances » qui n’ont pas d’antivirus installés)
  • Les incidents liés aux attaques phishing
  • Les incidents liés aux virus provenant de l’Internet ou bien en interne (par exemple provenant d’une contamination en interne par clés USB)
  • Les incidents liés à des attaques provenant de liens avec des partenaires ou à des zones réseaux sensibles
  • La détection de false positive (fausses alertes) qui ont un impact potentiel sur les utilisateurs et la production. Par exemple, un IPS qui bloque certains flux alors qu’ils sont légitimes.

Nous traitons les événements de sécurité et avec notre connaissance dans ce domaine, nous pouvons comparer la situation et la santé de votre organisation avec les moyennes du marché.

En plus de détecter les incidents, nous vous aidons à mettre en place ou à appliquer des réponses adaptées à chaque catégorie d’attaques.

Nous envisageons et nous vous conseillons sur les stratégies futures à mettre en place pour garantir une sécurité adaptée à votre activité.

Le reporting, la bonne gouvernance en termes de sécurité

De nombreuses organisations ont investi dans l’infrastructure sécurité ICT: firewalls, WAF, SIEMS, proxys, VPN, antispam, antivirus,..

Malheureusement, bien trop souvent, l’infrastructure de sécurité est opérée sans que l’on se préoccupe des logs et des événements de sécurité.

Dans le meilleur des cas, un SIEM (Security information and event management) a été mis en place pour corréler les logs des différents équipements, mais force est de constater que l’analyse est trop souvent superficielle et ne permet pas de d’agir transversalement sur tous les équipements de sécurité. De plus, les attaques étant furtives et de plus en plus complexe d’un niveau technique, une analyse d’un expert s’impose pour évaluer chaque événement. C’est là où le rôle du SOC (Security Incident Center) entre en jeu, cette équipe d’expert qui va permettre d’assurer la suivi et la réponse aux incidents. Mais qu’en est-il du reporting ?

Finalement, toutes les méthodologies (Six Sigma, CMMI,…) établissent des business processes où la dernière étape est une évaluation continue et un monitoring du business process. Le reporting de sécurité répond totalement à ce besoin.

 

Quels résultats puis-je attendre après avoir mis en place un security reporting ?

Les résultats sont multiples:

  • Une vue claire sur les incidents et attaques de sécurité
  • Une maîtrise réelle de l’environnement ICT et une connaissance du nombre, des tendances et des attaques qui touchent le périmètre
  • Combler des points d’audits éventuels et améliorer l’organisation dans son ensemble en mettant en place les bonnes pratiques d’évaluation continue
  • Détecter des pc’s infectés, des zombies bots, des serveurs hébergeant des malwares avant que la menace ne se propage à d’autres postes ou que des données sensibles soient volées
  • Mettre en place des quick-wins pour améliorer la sécurité ou en modifiant l’architecture actuelle pour mieux se protéger
  • Améliorer le niveau de sécurité général en concentrant les investissements futurs là où c’est nécessaire
  • Découvrir des dysfonctionnements ou des erreurs de configuration d’équipements grâce à l’analyse détaillée
  • Faire preuve de bonne gouvernance en pouvant afficher des KPI de sécurité.

Après tout, votre organisation établit déjà probablement un reporting pour son département financier et pour sa vue stratégique long terme, alors pourquoi ne pas en établir pour un sujet si sensible et critique que la sécurité ?

Contactez-nous maintenant en remplissant le formulaire afin que nous puissions vous présenter plus en détail l’éventail de ce service et de voir ensemble vos besoins et vos attentes.