De quelle façon Microsoft Sentinel simplifie la GIES pour les équipes de cybersécurité
Article
9 min

De quelle façon Microsoft Sentinel simplifie la GIES pour les équipes de cybersécurité

Microsoft Sentinel pourrait-elle être la bonne solution de gestion des informations et des événements de sécurité (GIES) pour votre posture de sécurité? Nous explorons les possibilités avec David Izzard, gestionnaire principal de la stratégie technologique exécutive chez CDW Canada, alors qu’il partage des idées et des meilleures pratiques pour assurer une transformation harmonieuse.

Expert CDW Expert CDW
Contenu
  • Aperçu de Microsoft Sentinel

    Microsoft Sentinel est une solution de cybersécurité qui recueille et analyse des données provenant de diverses sources afin d’identifier les activités suspectes et d’offrir une protection contre les cyberattaques. Elle peut examiner attentivement les journaux et les données d’événements générés par ces sources.

  • Comment Microsoft Sentinel peut-elle offrir une défense contre une cyberattaque?

    Pour illustrer comment Sentinel pourrait être utile, examinons comment une attaque peut compromettre votre environnement.

  • 4 meilleures pratiques de Microsoft Sentinel

    Pour les équipes de cybersécurité qui cherchent à tirer le meilleur parti de Sentinel tout en rationalisant leurs processus d’analyse, d’enquête et d’intervention en cas de menace, il est recommandé de garder à l’esprit ce qui suit.

  • Renforcer la cyberdéfense avec l’aide de CDW et de Microsoft Sentinel

    Chez CDW, nous aidons les clients à créer de solides solutions de cybersécurité afin d’être prêts, de se protéger et de réagir efficacement aux menaces. Nos services aident les organisations à mettre en œuvre et à utiliser efficacement Microsoft Sentinel à son plein potentiel.

/

Les équipes de cybersécurité au Canada ont depuis longtemps réalisé la valeur de l’automatisation de la sécurité pour lutter contre les cyberattaques. Pourtant, l’étude canadienne 2024 sur la cybersécurité de CDW a révélé que moins de 40 pour cent des organisations canadiennes ont adopté des technologies de détection et d’intervention en cas de menaces. Mais, grâce aux nouvelles fonctionnalités GIES et aux solutions infonuagiques offertes sur le marché, il est maintenant plus facile d’ajouter l’automatisation à votre pile de sécurité. 

Microsoft Sentinel est l’une de ces plateformes de gestion des informations et des événements de sécurité (GIES) natives du nuage qui offre des capacités SOAR par le biais d’un modèle de tarification abordable par abonnement. L’outil offre des capacités de détection, d’enquête et d’intervention en matière de menaces, à l’échelle de l’environnement, avec une adoption simplifiée. 

Microsoft Sentinel pourrait-elle être la bonne solution de gestion des informations et des événements de sécurité (GIES) pour votre posture de sécurité? Nous explorons les possibilités avec David Izzard, gestionnaire principal de la stratégie technologique exécutive chez CDW Canada, alors qu’il partage des idées et des meilleures pratiques pour assurer une transformation harmonieuse.

Aperçu de Microsoft Sentinel

Microsoft Sentinel est une solution de cybersécurité qui recueille et analyse des données provenant de diverses sources afin d’identifier les activités suspectes et d’offrir une protection contre les cyberattaques. Il peut examiner attentivement les journaux et les données d’événements générés par ces sources pour repérer tout comportement inhabituel ou indice de cybermenaces potentielles, ce qui aide à garder votre paysage numérique en sécurité.

Considérez-le comme un radar de sécurité pour votre entreprise. Il peut détecter les menaces et les attaquants potentiels s’ils se rapprochent trop. Fondamentalement, Sentinel combine deux fonctions essentielles :

  • Gestion des informations et des événements de sécurité (GIES) : Recueille et analyse des données provenant de diverses sources pour détecter les menaces.
  • Sécurité, orchestration, automatisation et intervetion (Security orchestration, automation and response, SOAR) : Automatise les tâches d’intervention en cas d’incident, rendant les équipes de sécurité plus efficaces.

Sentinel peut être utilisé pour l’architecture informatique dans l’ensemble de l’entreprise, offrant une vue d’ensemble de vos opérations numériques. Il peut capturer des données de sécurité à partir de votre infrastructure infonuagique ainsi que des environnements sur place et de nuages multiples. De plus, il aide les équipes SecOps en fournissant des renseignements précieux permettant de rester à l’avant-garde des menaces et de protéger les actifs importants.

Qu’offre Microsoft Sentinel?

Les fonctionnalités de base de Microsoft Sentinel aident à détecter les menaces, à faciliter les enquêtes et à permettre des interventions en temps opportun pour la correction et la résolution. Il offre une solution unique pour la détection des menaces, la visibilité, la chasse proactive et l’intervention. Microsoft Sentinel tire également parti de l’analyse fondée sur l’IA et des renseignements sur les menaces de Microsoft permettant de détecter les menaces précédemment non détectées et de minimiser les faux positifs. Vous pouvez également réagir rapidement aux incidents grâce à ses capacités SOAR intégrées qui permettent l’orchestration et l’automatisation.

Détection de menaces

  • Collecte et ingestion des données journalisées : recueille et ingère des données provenant de diverses sources, y compris des journaux de sécurité, des services en nuage et des applications. Ces données constituent la base de la détection des menaces.
  • Règles analytiques et apprentissage automatique : utilise des règles personnalisées ou préconçues pour détecter les activités suspectes. Ces règles analysent les données entrantes et génèrent des alertes lorsqu’elles détectent des schémas ou anomalies spécifiques.
  • Intégration des renseignements sur les menaces : améliore les capacités de détection en intégrant des sources de renseignements sur les menaces. Établit des corrélations entre les données entrantes et les indicateurs de menace connus, fournissant un contexte pour les menaces potentielles.

Enquête sur les incidents

  • Gestion et suivi des incidents : organise les incidents, permettant aux analystes de suivre et de gérer les enquêtes. La chronologie de l’incident saisit l’ensemble des activités, commentaires et mesures pertinents pris pendant l’enquête.
  • Cartographie et enrichissement des entités : associe automatiquement les entités (telles que les utilisateurs, les adresses IP et les hôtes) aux incidents. Les analystes peuvent explorer ces entités pour comprendre leur contexte et les relations qu’elles ont entre elles.
  • Recherche et requêtes : facilite les requêtes personnalisées (en utilisant KQL) afin de rechercher les comportements suspects au-delà des règles prédéfinies. Cela permet aux utilisateurs d’explorer les journaux, d’identifier les modèles et de découvrir les menaces cachées.

Intervention corrective

  • Livrets de stratégies automatisés : exécute des livrets de stratégies automatisés en réponse à des incidents spécifiques. Ces livrets exécutent des actions prédéfinies, comme bloquer une adresse IP, aviser les parties prenantes ou mettre un appareil en quarantaine.
  • Actions manuelles et annotations : permet d’effectuer des actions manuelles dans les incidents, comme l’ajout de commentaires, l’attribution de tâches ou l’escalade à des niveaux d’enquête plus élevés.
  • Partage de renseignements sur les menaces : s’intègre aux plateformes de renseignements sur les menaces, permettant aux analystes de partager des renseignements pertinents sur les menaces avec d’autres équipes de sécurité ou des partenaires externes.

Principaux avantages

  • Évolutivité : recueille des données à l’échelle du nuage dans divers environnements.
  • Visibilité des menaces : offre une vue claire des attaques et des activités suspectes.
  • Efficacité : réduit le stress lié à l’augmentation des volumes d’alertes.
  • Intégration Azure : Incorpore nativement des services Azure éprouvés.
  • Personnalisation : permet d’intégrer vos propres renseignements sur les menaces pour améliorer les enquêtes.

Tarification de Microsoft Sentinel

Microsoft Sentinel respecte un modèle simplifié de tarification par abonnement. Les utilisateurs bénéficient de niveaux de tarification clairs, ce qui facilite la compréhension des coûts.

Il existe deux options de paiement :

  • Paiement à l’utilisation : permet la flexibilité grâce à la facturation par gigaoctet (Go) de données analysées.
  • Niveaux d’engagement : propose des frais fixes basés sur des catégories sélectionnées avec des rabais sur le volume et des coûts prévisibles pour une durée donnée.

Grâce à des prix flexibles, Microsoft Sentinel trouve un équilibre entre fonctionnalité et abordabilité, sans être lourd en matière d’investissement. Les clients peuvent optimiser les coûts en fonction de leurs besoins en matière de sécurité sans avoir à se procurer des licences dès le départ.

Comment Microsoft Sentinel peut-elle offrir une défense contre une cyberattaque?

Pour illustrer comment Sentinel pourrait être utile, examinons comment une attaque peut compromettre votre environnement. Dans l’exemple suivant, un pirate tente de chiffrer les postes de travail locaux d’une organisation en ciblant le serveur Web de développement.

/

L’attaquant trace le chemin d’attaque suivant :

  • Il recherche une vulnérabilité dans un actif Web destiné au public
  • Il exploite la vulnérabilité pour installer un interpréteur de commandes Web exécutable sur le serveur de développement
  • Il exfiltre les données se rapportant au mot de passe à l’aide de l’interpréteur de commandes Web
  • Il utilise le protocole du courtier de messages de service pour téléverser un logiciel malveillant sur une console d’administration
  • Il recherche et exploite une session RDP active pour accéder au contrôleur de domaine Active Directory
  • Une fois à l’intérieur du contrôleur de domaine, il se propage aux postes de travail connectés
  • Il chiffre les fichiers sur les postes de travail cibles

 

Ce type d’attaque est habituellement difficile à retracer lors des contrôles de sécurité manuels. La plupart des types de logiciels malveillants peuvent passer inaperçus pendant que
l’attaquant usurpe l’identité des utilisateurs connectés existants, empêchant souvent ceux-ci de lever un drapeau rouge avant qu’il ne soit trop tard. De plus, chaque événement individuel examiné isolément ne serait pas nécessairement identifié comme suspect.

Inversement, si l’outil Sentinel recueille tous les signaux de menace, il peut rechercher une chaîne d’événements connectés qui
indiquent collectivement toute activité suspecte et porte cette activité à l’attention de l’équipe de sécurité.

Par exemple, l’attaquant qui passe initialement de la zone d'accueil (DMZ) au réseau interne à l’aide d’un compte légitime peut passer
inaperçu, car ses activités pourraient être considérées comme légitimes en soi. Cependant, lorsqu’ils sont combinés au déploiement d’une collecte de renseignements d’identification, suivie d’un pivotement subséquent vers le contrôleur de domaine disposant d’un compte d’administrateur de domaine,
il devient assez clair que ces événements représentent collectivement un comportement suspect. Sentinel peut lier ces événements individuels pour les visualiser et les analyser collectivement comme un seul incident.

Les analystes de la sécurité peuvent consulter l’incident dans le tableau de bord des incidents de Sentinel et déterminer rapidement l’origine de l’attaque.
Ils peuvent ensuite prendre toutes les mesures nécessaires pour contenir et éradiquer la menace.

4 meilleures pratiques de Microsoft Sentinel

Pour les équipes de cybersécurité qui cherchent à tirer le meilleur parti de Sentinel tout en uniformisant leurs processus d’analyse, d’enquête et d’intervention en cas de menace, il est recommandé de garder à l’esprit ce qui suit :

1. Analyser les processus d’enquête actuels en premier lieu

Commencez par évaluer vos flux de travail d’enquête existants. Comprenez comment les incidents sont traités, et sachez quels outils sont utilisés et où se produisent les goulots d’étranglement. Recherchez les tendances à travers les incidents. Existe-t-il des tactiques, des techniques d’attaque ou des vecteurs récurrents? L’identification des points communs aide à rationaliser les enquêtes.

2. Identifier les sources de frustration et les erreurs des utilisateurs

Le mappage des domaines où les analystes ont de la difficulté ou font des erreurs s’avère utile pour réduire les principaux problèmes, perfectionner le processus d’enquête global et améliorer l’efficacité. La création de modèles visuels (diagrammes) qui schématisent les processus d’enquête peut aider à aligner rapidement vos équipes, à normaliser ces processus et à assurer la cohérence.

3. Ne pas automatiser prématurément les livrets de stratégie

Commencez par mettre au point des guides qui décrivent et orchestrent une investigation plutôt que de tenter de les automatiser dès le départ. Ces documents de référence initiaux peuvent servir de guides pour les analystes, normalisant pour le processus d’enquête de votre équipe, tout en offrant l’occasion de valider le flux de travail du document pour assurer l’exactitude et l’efficacité.

4. Automatiser d’abord les tâches courantes et les actions d’intervention en dernier

Commencez par automatiser les tâches répétitives (p. ex., enrichissement, collecte de données) qui n’ont pas d’impact direct sur l’environnement et automatisez graduellement des actions plus complexes (p. ex., blocage des adresses IP, isolation des hôtes) une fois que vous êtes certain que le flux de travail du livret de stratégies est exact.

Renforcer la cyberdéfense avec l’aide de CDW et de Microsoft Sentinel

Chez CDW, nous aidons les clients à créer de solides solutions de cybersécurité afin d’être prêts, de se protéger et de réagir efficacement aux menaces. Nos services aident les organisations à mettre en œuvre et à utiliser efficacement Microsoft Sentinel à son plein potentiel. 

Nous sommes un fournisseur de services gérés d’experts certifiés Azure, ce qui nous permet de collaborer avec nos clients tout au long du parcours d’implémentation de Sentinel. Nos experts en sécurité de Microsoft peuvent aider votre équipe de sécurité à configurer, tester et valider les mesures de sécurité.

Notre service de gestion Microsoft Sentinel aide les clients à réduire les risques en effectuant un réglage qui limite les faux positifs et en fournissant des conseils. Ce service aide également les clients à économiser de l’argent sur les dépenses TI de tierce partie, ainsi que sur les options optimales de licence Microsoft.

Dans le paysage actuel des cybermenaces en rapide évolution, les organisations ont besoin de solutions de cybersécurité robustes, évolutives et intelligentes. Microsoft Sentinel représente un pas en avant dans la rationalisation de la GIES pour les professionnels de la cybersécurité. Cependant, le déploiement, l’optimisation et la gestion de technologies avancées, par exemple Sentinel, nécessitent une expertise et une approche stratégique que de nombreuses organisations peuvent trouver compliquées.

Grâce à la suite complète de services de CDW, nous intégrons une couche d’expertise et de soutien autour de Microsoft Sentinel pour assurer son efficacité maximale en se conformant aux meilleures pratiques de sécurité de Microsoft.

Chez CDW Canada, notre approche en matière de cybersécurité est holistique, à travers la préparation par le biais de services consultatifs au niveau des risques, de protection grâce aux services professionnels de sécurité et d’intervention rapide grâce à une couverture de 24 h/24, 7 j/7, 365 j/an. Cette suite complète garantit que les organisations ne sont pas seulement protégées contre les cybermenaces, mais qu’elles sont également prêtes à s’y adapter et à y réagir efficacement. 

Préparation
Aligner les stratégies en matière de risque commercial de l’entreprise
  • Évaluer le risque
  • Aligner avec la norme mondiale
  • Mettre en place des contrôles
Défense
Déployer des stratégies en matière de risque commercial de l’entreprise
  • Concevoir des solutions
  • Protéger les actifs critiques
  • Gérer les risques liés au projet
Réponse
Correction rapide des incidents de sécurité
  • Advanced Analytics
  • Contexte commercial
  • Validation continue

L’intégration des services de CDW avec Microsoft Sentinel propose toute une gamme de stratégies de cybersécurité. Dès le départ, le service de conseil en gestion des risques de CDW et les architectes de sécurité de Microsoft peuvent aider les organisations à aligner leurs efforts de cybersécurité sur leurs risques commerciaux, en veillant à ce que le déploiement de Microsoft Sentinel soit entièrement adapté aux besoins et aux vulnérabilités spécifiques de l’organisation. Les services de sécurité technique de CDW, y compris les tests d’intrusion et l’évaluation de la vulnérabilité, appuient les capacités de Microsoft Sentinel grâce à l’identification et à l’atténuation des lacunes potentielles en matière de sécurité.

Qui plus est, grâce aux capacités avancées d’analyse et de détection des menaces de Microsoft Sentinel, les services de sécurité gérés de CDW sont à même de proposer une surveillance et une intervention aux incidents 24 heures sur 24. Cette mesure permet de s’assurer que les menaces sont non seulement identifiées en temps réel, mais qu’elles sont également traitées, minimisant ainsi les dommages potentiels. Le Centre des opérations de sécurité (Security Operations Centre, SOC)) et le Centre d’exploitation du réseau (CER) de CDW, basés au Canada et soutenus par une vaste équipe de professionnels de la sécurité et d’architectes de solutions, sont tous deux prêts à aider les organisations à naviguer dans le paysage complexe de la cybersécurité.

/

Alors que les cybermenaces augmentent en sophistication et en envergure, le partenariat entre CDW et Microsoft, avec ses capacités de sécurité de pointe, offre aux organisations un puissant mécanisme de défense. Ensemble, CDW et Microsoft redéfinissent ce que signifie être sécurisé à l’ère numérique, offrant aux organisations une voie à suivre pour naviguer en toute confiance dans les complexités de la cybersécurité.