Architecture de Cyberdéfense
Manuel de référence technique pour les architectures SOC modernes. Ce document couvre la collecte (SIEM), l'analyse, l'intelligence (CTI), l'externalisation (MSSP) et la réponse (SOAR).
1. Structures : CERT vs CSIRT
CSIRT
Computer Security Incident Response TeamLe terme opérationnel standard ("Les Pompiers").
- Réactif : Réception des tickets, analyse forensique, confinement.
- Portée : Interne (entreprise) ou Territoriale (Région).
CERT
Computer Emergency Response TeamFocalisé sur la veille, l'alerte et la coopération.
- Préventif : Veille vulnérabilités, publication de CVE.
- Exemple : CERT-FR (ANSSI) pour les OIV/OSE.
2. SOC Managé (MSSP)
Stratégie d'ExternalisationConstruire un SOC interne coûte cher (H24 = minimum 12 analystes). Beaucoup d'entreprises se tournent vers des MSSP (Managed Security Service Providers).
Modèles de Service
-
1. Fully Managed :
Le prestataire fait tout. Le client reçoit juste un coup de fil en cas de crise majeure.
Idéal pour : PME sans équipe IT sécu. -
2. Co-Managed / Hybride :
Le MSSP gère la nuit/week-end (H24) et le "tout venant". L'équipe interne gère les alertes critiques avec le contexte métier.
Idéal pour : ETI et Grands Groupes.
Intégration Technique
Comment le MSSP voit-il votre réseau ?
Option B (Collectors) : Installation d'une "Black Box" (Collector) chez le client qui compresse et chiffre les logs vers le MSSP.
Option C (Cloud-to-Cloud) : Si vous êtes sur Office 365 / AWS, le MSSP se connecte via API.
Les SLA (Service Level Agreements)
C'est la partie contractuelle critique. Le MSSP s'engage sur des temps :
- MTTD (Mean Time To Detect) : "Je détecte en < 1h"
- MTTR (Mean Time To Respond) : "J'agis en < 4h"
3. SIEM Architecture
Le SIEM centralise, normalise et corrèle les logs pour détecter les anomalies.
[Image of SIEM data flow architecture](Syslog, API)
(Clé=Valeur)
(Règles SIEM)
(Incident)
4. Focus Technique : SPLUNK
Architecture Splunk
Universal Forwarder (UF) envoie les logs bruts. Heavy Forwarder (HF) peut les filtrer avant envoi.
Reçoivent, parsent et stockent les données dans des "Buckets" (Hot/Warm/Cold).
Distribuent les requêtes SPL aux indexers et agrègent les résultats pour l'analyste.
Exemple SPL (Search Processing Language)
index=prod_firewall action=blocked
| stats count by src_ip
| where count > 100
| iplocation src_ip
| table src_ip, Country, count
5. Focus : La Stack ELK
BEATS
Agents de collecte (Filebeat, Winlogbeat).LOGSTASH
ETL : Transforme et enrichit les logs.ELASTICSEARCH
Base NoSQL (Moteur de recherche).KIBANA
Interface de visualisation.Différence clé : ELK structure à l'ingestion (Schema on Write), Splunk structure à la lecture (Schema on Read).
6. CTI (Cyber Threat Intelligence)
AnticipationLa CTI ne consiste pas juste à collecter des "listes noires". C'est l'analyse des capacités, de l'infrastructure et des intentions des attaquants.
Pyramid of Pain
Plus on monte, plus c'est douloureux pour l'attaquant de changer sa méthode.
Les 3 Niveaux CTI
- Stratégique : Pour les décideurs (ex: "APT28 cible l'énergie").
- Opérationnelle : TTPs (Techniques, Tactics, Procedures).
- Tactique : IoC (IPs, Hashs).
Standards & Outils
Protocole d'échange et plateformes.
STIX est le format (JSON). TAXII est le protocole de transport.
(Malware Information Sharing Platform). Outil Open Source de référence pour partager les IoCs.
7. SOAR & Automatisation
Orchestration vs Auto
Orchestration : Connecte les outils entre eux via API (SIEM parle au Firewall).
Automatisation : Exécute des tâches répétitives sans humain.
Playbook : Phishing
- Utilisateur signale un mail.
- SOAR extrait URL & Pièces jointes.
- Analyse via VirusTotal (CTI).
- Si positif > Blocage Proxy.
- Ticket fermé, user notifié.
Outils SOAR
-
XSOAR (Palo Alto)
Le leader du marché (payant). -
Splunk SOAR
Anciennement Phantom. -
TheHive / Cortex
La référence Open Source.
8. VOC (Vulnerability Operation Center)
Approche préventive. Scan régulier (Nessus, Qualys) pour trouver les failles avant les attaquants.
Identifier les ports/services ouverts.
Contextualiser selon le CVSS + Criticité Business.
Patching ou mesures compensatoires.
9. IDS / IPS / NDR
| Type | Position | Action |
|---|---|---|
| IDS (Detection) | Parallèle (Mirroring). Invisible. | Alerte uniquement. Pas d'impact prod. |
| IPS (Prevention) | En coupure (Inline). | Bloque les paquets. Risque de Faux Positif. |
NDR (Network Detection & Response) : Analyse comportementale (IA) du réseau pour trouver ce que les signatures ratent.
10. Glossaire Technique
Endpoint Detection & Response
Sonde intelligente sur les PC/Serveurs. Enregistre l'activité locale.
Extended Detection & Response
Unification propriétaire (EDR + NDR + Cloud + Identity).
Base de connaissance
La "bible" des techniques d'attaques (TTPs) observées dans le monde.
Indicator of Compromise
Preuve technique d'une attaque (Hash fichier, IP C2, Nom de domaine).