Qu’est-ce que CyOps ?
Vous avez peut-être entendu parler deOpérations Sec,DevOps, etDevSecOps. Ces termes ont tous le début de quelques mots mélangés pour former un nouveau mot à la mode. Seconde = Sécurité, Développeur = Développement, et Opérations = Opérations.
Donc qu'est-ce CyOps ? Nous savons que ' Opérations ' est l'abréviation de ' Opérations '. ' Cy » ressemble au début de « Cyber », donc probablement « CyOps » signifie « La cyber-sécurité ' + ' Opérations .» Cependant, c’est exactement ce que la plupart des gens utilisent « S ecOp s » pour indiquer.
' CyOps « ne veut rien dire. Ce n’est pas d’usage général dans l’industrie informatique. S’il était autrefois en lice pour exprimer la fusion des systèmes de sécurité avec les tâches d’exploitation informatique, il a perdu face à « Opérations Sec .»
CyOps n'est pas d'usage général et est régi par la loi internationale sur le droit d'auteur. Vous ne pouvez pas protéger par droit d’auteur ou déposer une marque sur un terme d’usage public s’il est appliqué dans son contexte. Ainsi, il n’est pas possible de protéger l’heure par copyright » Informatique » ou l’enregistrer comme marque. Cependant, retirer ce terme de son contexte communément compris en ajoutant quelques mots lui permet d'être une marque déposée, telle que « Actualités sur les technologies de l'information à Dallas .» Plusieurs sociétés informatiques ont utilisé CyOps en tant que marque, et cela n’aurait pas été possible si le mot s’était imposé avec une signification clairement définie dans l’usage général de l’industrie.
À la recherche des CyOps
La marque CyOps a été utilisée trois fois :
- Plateforme d'orchestration CyberSponse (CyOPs)
- Détection et réponse gérées Cynet (CyOps)
- Cybersécurité CyOps
CyberSponse n'est plus. Fortinet l'a repris en 2019. Son CyOP Le package était une plate-forme d'orchestration, d'automatisation et de réponse de sécurité (SOAR). MONTER est une méthodologie utilisée par les outils de cybersécurité pour partager des informations et transmettre des demandes d'action. Par exemple, un SIEM ou un système de détection d'intrusion (IDS) utiliserait SOAR pour collecter les données d'activité des pare-feu, des commutateurs, des routeurs et des outils de gestion des droits d'accès. Ces systèmes de sécurité utilisent ensuite à nouveau SOAR pour mettre en œuvre des blocages sur les activités suspectes en communiquant des instructions à ces outils de gestion du système.
Le CynetCyOps service, basé en Israël, et le Cybersécurité CyOps les cabinets de conseil en Belgique fonctionnent toujours. Ces deux entreprises se trouvent dans des pays différents, ce qui leur a permis de déposer le même nom. Cependant, cela posera probablement des problèmes à Cynet s’il tente de commercialiser les services de son équipe d’opérations de sécurité gérées dans les médias belges.
CyOps ou SecOps ?
Toutes les entreprises qui ont utilisé le nom CyOps l'a fait pour exprimer les capacités de sécurité du système, renforçant les soupçons selon lesquels CyOps signifie Opérations Sec . Étant donné que l'industrie informatique utilise SecOps pour désigner des outils qui mettent en œuvre à la fois des mesures de sécurité du système et des fonctions d'exploitation informatique, il est préférable de rechercher des outils SecOps plutôt que des systèmes CyOps.
Opérations Sec vaut la peine d'être étudié. La fusion des fonctions de sécurité avec les outils de surveillance et de gestion du système est tout à fait logique. Par exemple, alors qu'un gestionnaire de journaux collecte, consolide et stocke les messages des journaux système, le fournisseur de ce type de produit pourrait facilement ajouter les services de sécurité d'un SIEM . Ainsi, les systèmes qui fournissent à la fois la gestion des journaux et un SIEM sont des outils SecOps.
Un autre excellent exemple d’inaction SecOps réside dans gestionnaires de vulnérabilités lié à l'automatisation gestionnaires de correctifs . L’une des principales faiblesses de la sécurité du système recherchées par les scanners de vulnérabilités concerne les logiciels obsolètes. La résolution des problèmes détectés nécessite l'application de correctifs, c'est pourquoi de nombreux fournisseurs ont regroupé ces deux outils, fusionnant la sécurité et les opérations informatiques pour créer SecOps.
Les outils de sécurité doivent moniteur systèmes pour repérer les mécréants et les délits, fusionnant ainsi surveillance du système et les systèmes de sécurité ont du sens . Ce mouvement a déjà commencé et dans les années à venir, la convergence des opérations et des outils de sécurité deviendra la norme du secteur.
Le concept de SOAR est une stratégie SecOps car il permet à des outils distincts, éventuellement développés par différents fournisseurs, d'échanger des informations et des instructions afin que les outils opérationnels puissent être exploités à des fins de sécurité.
Les avantages du SecOps
Les principaux bénéfices de la stratégie SecOps peuvent s’exprimer en trois catégories :
- Coûts réduits
- Détection plus rapide
- Erreurs réduites
Même si bon nombre de ces avantages semblent évidents, ils méritent d’être soulignés.
Coûts réduits
Les économies de coûts présentent trois avantages. D'abord, par réutiliser opérations faisant rapport en tant qu'entrées dans le logiciel de sécurité ou en fusionnant complètement les deux systèmes, les producteurs de logiciels peuvent réduire le codage et le développement nécessaires pour produire Outils SecOps . La réutilisation des outils de surveillance du système comme système de détection de sécurité accélère les temps de production et réduit les contraintes valeur supplémentaire de l’effort de développement du système de surveillance.
Ainsi, en combinant les systèmes de surveillance destinés aux équipes d'exploitation informatique et les systèmes de détection nécessaires aux analystes de sécurité, les fournisseurs d'outils peuvent proposer de meilleurs produits à un prix inférieur et les commercialiser plus rapidement.
L'utilisateur bénéficie de meilleurs outils pour les opérations de surveillance et de sécurité à un meilleur prix. De plus, avoir un Opérations Sec L'outil supprime le besoin d'héberger deux progiciels, ainsi, réduire le coût du traitement du serveur et de la mise à disposition d'espace. Les logs et rapports produits par un outil unifié occupent moins d'espace de stockage que ceux produits par deux systèmes, réduire les coûts du serveur plus loin.
Un seul outil pour les opérations et la sécurité nécessite une seule équipe pour le gérer plutôt que deux, donc Les systèmes SecOps réduisent les coûts de personnel .
Détection plus rapide
Nous avons déjà vu que le concept SecOps accélère les temps de développement des outils. Ils aussi accélérer les opérations lors de son utilisation. Par exemple, SOAR est un excellent moyen d’échanger des données entre systèmes pour obtenir des informations de sécurité. Cependant, quelle que soit la rapidité avec laquelle ces données sont partagées, le processus sera toujours plus lent que la réutilisation des données par le même système qui l'a généré.
Le fait que deux équipes exécutent deux systèmes de surveillance associés crée également des retards, car même si l'équipe de surveillance peut être immédiatement alertée d'un problème de réponse du système, les outils de sécurité attendent souvent d'autres indicateurs indiquant que le problème de performances est dû à un logiciel malveillant ou à un intrus.
Si une seule équipe est chargé de surveiller les performances et la sécurité, ils seraient conscients d'un problème causé par une faille de sécurité beaucoup plus tôt, car ils traquent également les problèmes de performances.
automatique Analyse de la cause originelle intervient souvent lorsqu'un problème de performances survient. Par exemple, s'il est programmé pour rechercher de tels événements, cet outil identifiera une faille de sécurité au cœur d'un la performance du système problème.
Erreurs réduites
Les systèmes qui reposent sur des transferts de données manuels via des fichiers plats ou des feuilles de calcul créent également des risques d'erreurs. Toutes les informations pertinentes ne seront pas toujours transmises car les personnes qui génèrent le résultat ignorent quelles informations pourraient être critiques pour le système de réception. Les fichiers peuvent être égaré avant de télécharger ou chargé dans le mauvais répertoire en erreur .
Créer un boucle fermée Un outil collectif de sécurité et d’opérations produira toujours un meilleur service que deux systèmes distincts.
Outils CyOps et SecOps
Pour mieux comprendre ce que fait CyOps/SecOps, c'est une bonne idée d'examiner les outils qui mettent en œuvre la stratégie. Plusieurs catégories de produits ont déjà été expliquées ci-dessus. Voici quelques exemples précis.
Que devez-vous rechercher dans un outil SecOps ?
Nous avons examiné le marché des systèmes SecOps et analysé les options en fonction des critères suivants :
- Un service de sécurité qui prend en charge les entrées de surveillance via SOAR ou directement dans le même package
- Un service de protection du système qui peut donner des instructions à d'autres outils pour arrêter les attaques
- Un package qui combine à la fois les services de surveillance et la détection des menaces
- Systèmes qui fonctionnent sur des points finaux et des réseaux et peuvent être coordonnés par un serveur central
- Un outil automatisé qui inclut un mécanisme d'alerte pour que les techniciens n'aient pas à surveiller la console en permanence
- Un package qui peut être configuré avec des playbooks pour déclencher des actions de réponse
- Un service fiable qui, selon les avis, fonctionne pour arrêter rapidement les attaques
À l'aide de cet ensemble de critères, nous avons recherché une liste de packages SecOps qui montrent comment les stratégies CyOps peuvent économiser du temps et de l'argent.
Voici notre liste des six meilleurs exemples d'outils CyOps.
- Gestionnaire de configuration réseau SolarWinds (ESSAI GRATUIT) , Cet outil d'opérations informatiques présente des avantages de sécurité supplémentaires. L'outil vous aide à standardiser le paramétrage de votre équipement réseau. Il stocke également une image de la configuration idéale, vous permettant de configurer instantanément de nouveaux appareils lors de l'installation. De plus, le package surveille en permanence les périphériques réseau et si les paramètres sont modifiés, il restaure automatiquement la configuration autorisée. Cela perturbe la stratégie des pirates informatiques qui peuvent affaiblir les mécanismes de défense des appareils réseau en modifiant leur environnement. Cet outil fonctionne sur Windows Server. Démarrez un essai gratuit de 30 jours.
- Gestionnaire d'événements de sécurité SolarWinds (ESSAI GRATUIT) , Ce service sur site peut rassembler tous les messages de journal générés par les nombreux actifs logiciels et matériels de votre système. L'outil consolide les formats disparates de ces messages pour les mettre dans une mise en page standard. Il les classe ensuite. Le gestionnaire d'événements de sécurité crée une structure de répertoires significative pour les fichiers journaux et effectue une rotation des fichiers. Les fichiers stockés sont accessibles pour l’analyse des événements dans le tableau de bord du package. De plus, l’outil protège les fichiers journaux contre la falsification, ce qui déjoue les tentatives des pirates informatiques de brouiller les pistes. En plus de ces tâches fonctionnelles d’opérations informatiques, l’ensemble comprend un système SIEM complet pour la détection des failles de sécurité. Ce logiciel s'installe sur Windows Server. Commencez par un essai gratuit de 30 jours.
- Fortinet FortiSOAR Ce système est la plateforme CyberSponse Orchestration étiquetée avec la marque CyOPs avant que Fortinet n'achète l'entreprise. Le système SOAR exploite les capacités des outils que vous disposez déjà sur votre site. Il agit comme une plate-forme qui reçoit des informations sur l'activité du système provenant d'autres outils, identifie les problèmes de sécurité ou de performances et attire l'attention. Grâce à des playbooks pouvant être personnalisés, le package FortiSOAR envoie ensuite des instructions à d'autres produits avec lesquels il s'intègre pour améliorer les performances ou arrêter les attaques. Fortinet produit une gamme de produits de sécurité et FortiSOAR est un excellent choix pour coordonner leurs activités. Cependant, le système peut également coordonner des outils de surveillance et de sécurité tiers. Ce système fonctionne comme une appliance virtuelle sur site sur VMWare ou sur le Cloud en tant que service AWS.
- CynetCyOps Cette équipe technique gère la plateforme étendue de détection et de réponse Cynet. Il s'agit d'une plateforme Cloud, qui est incluse dans cette liste car elle utilise le nom CyOps. Cependant, l’objectif principal du service est uniquement la sécurité et non les opérations informatiques. Cela ne peut donc pas être considéré comme un système SecOps. Par exemple, ils ne vous alerteront pas si votre réseau est lent ou ne redirigeront pas le trafic autour de commutateurs surchargés, ils se préoccupent uniquement de détecter les logiciels malveillants et les menaces manuelles.
- Rapid7 InsightVM Le système Insight est une plateforme cloud qui offre une gamme d'outils de sécurité. Ils s'emboîtent et collectent des informations via un seul agent sur l'appareil si vous vous abonnez à plusieurs. InsightVM est principalement un outil SecOps car il implémente une analyse des vulnérabilités et un gestionnaire de correctifs automatisé. Ainsi, il détecte les problèmes de sécurité, puis passe au domaine des opérations informatiques pour les résoudre. Le système InsightVM recommandera également des modifications des paramètres système pour renforcer la sécurité.
- fichiers.com Il s'agit d'un service cloud qui gère les transferts de fichiers. Le système prend également en charge le partage de fichiers et peut contenir des fichiers créés dans des suites de productivité, telles que Microsoft 365 et Google G-Suite. Ce système aide les opérations informatiques car il réduit la duplication de fichiers, économisant ainsi de l'espace et éliminant le chaos qui peut résulter de la mise en circulation de différentes versions d'un document. De plus, le service améliore la sécurité en imposant le cryptage des fichiers au repos et en mouvement. Le package facilite également la continuité des activités car il comprend un service de synchronisation et de sauvegarde qui rend les fichiers disponibles même si leur hôte d'origine est endommagé ou si les copies originales sont compromises par un ransomware.