Model | Opérations | Gestion des incidents | Détection d'Incident
Benefit
Possibilité de détecter les incidents de sécurité les plus évidents
Activity
Analysez les données journalisées disponibles (par exemple, les journaux d’accès, les journaux d’applications, les journaux d’infrastructure) afin de détecter les incidents de sécurité éventuels, tout en respectant les périodes de rétention connues des données.
Dans de petites configurations, vous pouvez le faire manuellement à l’aide d’outils en ligne de commande courants. Avec de plus grands volumes de journaux, utilisez des techniques d’automatisation. Même une tâche cron
, exécutant un script simple pour rechercher les événements suspects, est un pas en avant!
Si vous envoyez des journaux à partir de sources différentes vers un système d’agrégation dédié à la journalisation, analysez-y les logs et utilisez les principes de base de corrélation de journaux .
Même si vous n’avez pas de processus de détection d’incidents fonctionnant 24 heures sur 24, 7 jours sur 7, assurez-vous que la non-disponibilité de la personne responsable (p. ex. en raison de vacances ou de maladie) n’affecte pas significativement la vitesse ou la qualité de la détection.
Établissez et partagez des points de contact pour la création formelle d’incidents de sécurité.
Question
Analysez-vous périodiquement les données des journaux pour ce qui est des incidents de sécurité?
Quality criteria
Vous avez un point de contact pour la création d'incidents de sécurité |
Vous analysez les données en respectant les durées de rétention des données de journalisation |
La fréquence de cette analyse est en phase avec le niveau de criticité de vos applications |
Answers
Non |
Oui, pour certaines applications |
Oui, pour au moins la moitié des applications |
Oui, pour la plupart ou toutes les applications |
Benefit
Détection rapide et cohérente des incidents de sécurité prévisibles
Activity
Nommez un propriétaire dédié pour le processus de détection des incidents, rendez la documentation claire et accessible à tous les acteurs du processus et veillez à ce qu’il soit régulièrement révisé et mis à jour si besoin. Assurez-vous que les employés responsables de la détection d’incidents suivent ce processus (p. ex. en utilisant la formation).
Le processus repose typiquement sur un degré élevé d’automatisation, de collecte et de corrélation des données de journalisation provenant de différentes sources, y compris les journaux d’évènements. Vous pouvez agréger les journaux dans un endroit centralisé si cela est souhaitable. Vérifiez périodiquement l’intégrité des données analysées. Si vous ajoutez une nouvelle application, assurez-vous que le processus la prend en compte dans un délai raisonnable.
Détectez les éventuels incidents de sécurité en utilisant une liste de contrôle facilement disponible. La liste de contrôle devrait couvrir les vecteurs d’attaque envisageables et connus et les chaînes de compromission attendues. Évaluez-la et mettez-la à jour régulièrement.
Lorsque vous déterminez qu’un événement est un incident de sécurité (avec suffisamment de confiance), avertissez immédiatement le personnel responsable, même en dehors des heures de bureau. Effectuez une analyse plus approfondie tel que nécessaire et commencez le processus d’escalade.
Question
Suivez-vous un processus documenté pour la détection d'incidents?
Quality criteria
Le processus a un propriétaire dédié |
Vous stockez la documentation du processus dans un endroit accessible |
Le processus envisage une escalade pour une analyse plus approfondie |
Vous formez les employés responsables de la détection d'incidents à ce processus |
Vous avez une liste de contrôle des attaques potentielles pour simplifier la détection d'incidents |
Answers
Non |
Oui, pour certaines applications |
Oui, pour au moins la moitié des applications |
Oui, pour la plupart ou toutes les applications |
Benefit
Capacité à détecter rapidement les incidents de sécurité
Activity
Assurez-vous que la documentation du processus inclut des mesures pour l’amélioration continue du processus. Vérifiez la continuité de l’amélioration du processus (par exemple, via le suivi des changements).
Assurez-vous que la liste de contrôle pour la détection d’événements suspects est corrélée au moins (i) à des sources et bases de connaissances externes à la société (par ex., les annonces nouvelles de vulnérabilités affectant les technologies utilisées), (ii) aux incidents de sécurité passés et (iii) aux résultats du modèle de menaces.
Utilisez la corrélation des logs pour la détection d’incidents pour tous les scénarios d’incidents raisonnables. Si les données de log pour la détection d’incident ne sont pas disponibles, documentez son absence en tant que défaut, priorisez-le et gérez-le selon votre processus de gestion des défauts en place.
La qualité de la détection d’incident ne dépend pas de l’heure ou du jour de l’événement. Si les événements de sécurité ne sont pas pris en compte et résolus dans un laps de temps déterminé (par ex. 20 minutes), assurez-vous que d’autres notifications sont générées selon un processus d’escalade établi.
Question
Réexaminez-vous et mettez-vous à jour régulièrement le processus de détection d'incident ?
Quality criteria
Vous effectuez des revues au moins une fois par an |
Vous mettez à jour la liste de contrôle des attaques potentielles avec des données externes et internes |
Answers
Non |
Oui, pour certaines applications |
Oui, pour au moins la moitié des applications |
Oui, pour la plupart ou toutes les applications |
Stream Guidance
There's no guidance for this Stream, yet. Be the first to provide Community guidance!
Want to contribute?
Complete this Google Form with guidance for this Stream.
To learn more about Stream guidance for the SAMM model, see the Stream guidance page.