Surveillance de sécurité ininterrompue : le SOC surveille l'ensemble de l'infrastructure informatique étendue – applications, serveurs, logiciels système, dispositifs informatiques, charges de travail cloud, réseau – 24h/24, 7j/7 et 365 jours par an, pour détecter les signes d'exploits connus et toute activité suspecte.
Pour de nombreux SOC, la technologie principale de surveillance, de détection et de réponse est la gestion des informations et des événements de sécurité, ou SIEM. Le SIEM surveille et agrège les alertes et les données de télémétrie provenant des logiciels et du matériel sur le réseau en temps réel, puis analyse les données pour identifier les menaces potentielles. Plus récemment, certains SOC ont également adopté la technologie de détection et de réponse étendues (XDR), qui fournit une télémétrie et une surveillance plus détaillées, et permet l'automatisation de la détection et de la réponse aux incidents.
Gestion des registres : la gestion des registres, c’est-à-dire la collecte et l’analyse des données de journal générées par chaque événement réseau, est un sous-ensemble important de la surveillance. Alors que la plupart des services informatiques collectent des données de journal, ce n'est que grâce à leur analyse qu'il est possible d'établir une activité normale, c'est-à-dire de référence, et donc de détecter toute anomalie indiquant une activité suspecte. En fait, de nombreux pirates informatiques comptent sur le fait que les entreprises n’analysent pas toujours les données des journaux, ce qui peut permettre à leurs virus et logiciels malveillants de fonctionner pendant des semaines, voire des mois, sans être détectés sur les systèmes de la victime. La plupart des solutions SIEM incluent une capacité de gestion des registres.
Détection des menaces : l'équipe SOC fait la distinction entre les signaux et le bruit, c'est-à-dire les indications de cybermenaces réelles et d'utilisations par des pirates informatiques à partir des faux positifs, puis hiérarchise les menaces en fonction de leur gravité. Les solutions SIEM modernes intègrent l'intelligence artificielle (IA) qui automatise ces processus et qui « apprend » des données pour mieux détecter les activités suspectes au fil du temps.
Réponse aux incidents : en réponse à une menace ou à un incident réel, le SOC prend des mesures pour limiter les dégâts. Ces mesures peuvent inclure :
- Recherche de la cause racine, pour déterminer les vulnérabilités techniques qui ont permis aux pirates informatiques d’accéder au système, ainsi que d’autres facteurs (tels que de mauvaises pratiques en matière de mots de passe ou une application insuffisante des politiques) qui ont contribué à l'incident.
- Désactivation ou déconnexion des points de terminaison compromis du réseau.
- Isolement des zones compromises du réseau ou reroutage du trafic réseau.
- Suspension ou arrêt des applications ou processus compromis.
- Suppression des fichiers endommagés ou infectés.
- Exécution d’un logiciel antivirus ou de protection contre les logiciels malveillants.
- Désactivation des mots de passe pour les utilisateurs internes et externes.
De nombreuses solutions XDR permettent aux SOC d’automatiser et d’accélérer ces réponses et d'autres interventions en cas d'incident.