Modele de maturite SOC
Qu'est-ce que Modele de maturite SOC ?
Modele de maturite SOCCadre qui evalue un Security Operations Center sur les personnes, les processus, la technologie et les services pour batir une feuille de route d'amelioration pluriannuelle.
Les modeles de maturite SOC permettent aux organisations de positionner leurs capacites de detection et de reponse par rapport aux pratiques du secteur. Le modele a 5 niveaux de Hewlett Packard Enterprise et le SOC-CMM ouvert de Rob van Os sont les plus utilises ; tous deux notent des domaines comme la gouvernance, le renseignement, la supervision et la detection, la reponse, le threat hunting, l'automatisation et l'amelioration continue. Chaque domaine est note de 0 a 5 (Initial, Base, Defini, Gere, Optimise) au moyen d'entretiens, de revues d'elements probants et d'auto-evaluations. La sortie est une carte de chaleur qui identifie les zones les plus faibles et soutient les decisions d'investissement, le recrutement et la feuille de route outillage. La maturite n'est pas l'efficacite, on la combine donc avec des metriques de resultat comme le dwell time et la couverture de detection.
● Exemples
- 01
Evaluation type HPE notant "Threat Hunting" au niveau 2 (Base) avec une trajectoire vers le niveau 4.
- 02
Utiliser SOC-CMM pour justifier l'embauche de deux threat hunters et le deploiement d'un SOAR.
● Questions fréquentes
Qu'est-ce que Modele de maturite SOC ?
Cadre qui evalue un Security Operations Center sur les personnes, les processus, la technologie et les services pour batir une feuille de route d'amelioration pluriannuelle. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Modele de maturite SOC ?
Cadre qui evalue un Security Operations Center sur les personnes, les processus, la technologie et les services pour batir une feuille de route d'amelioration pluriannuelle.
Comment fonctionne Modele de maturite SOC ?
Les modeles de maturite SOC permettent aux organisations de positionner leurs capacites de detection et de reponse par rapport aux pratiques du secteur. Le modele a 5 niveaux de Hewlett Packard Enterprise et le SOC-CMM ouvert de Rob van Os sont les plus utilises ; tous deux notent des domaines comme la gouvernance, le renseignement, la supervision et la detection, la reponse, le threat hunting, l'automatisation et l'amelioration continue. Chaque domaine est note de 0 a 5 (Initial, Base, Defini, Gere, Optimise) au moyen d'entretiens, de revues d'elements probants et d'auto-evaluations. La sortie est une carte de chaleur qui identifie les zones les plus faibles et soutient les decisions d'investissement, le recrutement et la feuille de route outillage. La maturite n'est pas l'efficacite, on la combine donc avec des metriques de resultat comme le dwell time et la couverture de detection.
Comment se défendre contre Modele de maturite SOC ?
Les défenses contre Modele de maturite SOC combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Modele de maturite SOC ?
Noms alternatifs courants : SOC-CMM, Modele de capacite SOC.
● Termes liés
- defense-ops№ 1040
Tuning des regles SIEM
Processus continu d'ajustement des regles de detection d'un SIEM afin de reduire les faux positifs, combler les lacunes et s'aligner sur le modele de menaces de l'organisation.
- forensics-ir№ 524
Réponse à incident
Processus organisé permettant de préparer, détecter, analyser, contenir, éradiquer puis récupérer suite à un incident de cybersécurité, en capitalisant sur les leçons apprises.
- defense-ops№ 1147
Threat Hunting
Recherche proactive et fondée sur des hypothèses dans la télémétrie pour identifier des menaces ayant échappé aux détections existantes.
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.
- defense-ops№ 882
Purple Team
Format d'exercice collaboratif où red team et blue team travaillent ouvertement ensemble pour améliorer la détection et la réponse en quasi temps réel.