En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7

Surveiller, détecter et protéger grâce au Security Operation Center

L’offre de services SOC Formind permet aux entreprises de mettre sous surveillance leur système d’information (en s’appuyant sur des solutions de type SIEM, EDR et NDR parmi les plus performantes du marché) et ainsi de détecter extrêmement rapidement des attaques tout en écartant les faux positifs.

Contactez-nous

phare éclairant l'eau

20 %

20 % des entreprises sont victimes d’un ransomware.

Baromètre CESIN 2023

Etes-vous suffisamment protégé face à une cyberattaque ?

Les attaques se complexifient et les réseaux de pirates informatiques se multiplient et s’organisent. Il devient de plus en plus compliqué de détecter ces attaques avec les outils et modes de fonctionnements classiques d’un SOC.

La mise en place d’un SOC se fait via une approche par paliers liés à des périmètres de couverture : endpoints (EDR), équipements d’infrastructure (SIEM), outils sécurité en SaaS (connecteur API), réseau (NDR) ; tout en limitant le nombre de technologies afin d’en maîtriser tout leur potentiel.

 

 

Le déploiement du SOC Formind permet d’obtenir des premiers résultats en moins de 2 mois, comparé à un SOC standard pour lesquels 6 mois sont souvent nécessaires. Ces résultats étant accessibles via le cockpit sécurité, vous êtes informés en temps réel de l’état de vos alertes et incidents sur votre parc pour engager les actions de protection adéquates.

Le SOC Formind orchestre vos solutions de sécurité et permet de :

  • Mettre sous surveillance la sécurité votre SI pour éclairer l’obscurité
  • Être en capacité de détecter des attaques sans attendre leurs impacts visibles
  • Réduire le risque, gagner en sérénité et accroître la confiance de vos partenaires

Être en capacité de détecter des attaques sans attendre leurs impacts visibles

Adaptabilité

Le SOC Formind a la capacité de s’interfacer avec la majorité des technologies du marché. Ainsi, nous avons la capacité d’intégrer vos choix technologiques qu’il s’agisse de SIEM (Azure Sentinel, Splunk, Logpoint, Elastic,…), d’EDR (Microsoft, Crowdstrike, Sentinel One, Harfanglab, Cybereason, Trellix, CheckPoint,…) ou de tout autre outil de sécurité ; ceci grâce à notre expertise sur les différentes solutions du marché et la conception de l’architecture du SOC Formind.

Facturation au vrai positif

La facturation du service se base sur le nombre d’incidents de sécurité traités par le SOC. Cette approche permet de :

  • Limiter, réduire le nombre de faux positifs et ainsi concentrer les efforts de nos analystes sur les évènements impactant pour votre business.
  • Se différencier des facturations par volume, EPS, nombre d’assets, qui ne reflètent pas une réelle approche sécurité et s’avèrent plus couteuses.

Proximité

Trop souvent, le constat sur le service d’autres partenaires SOC met en évidence un manque de visibilité sur la gestion des alertes et des incidents et un manque d’évolutivité et de prise en compte des changements de l’organisation client. Formind est convaincu de la nécessité que ses experts SOC vous accompagnent dans vos problématiques de surveillance et de détection des menaces grâce à des points de suivi réguliers et opérationnels. Pour cela, nous avons fait le choix de mettre en place des comités de pilotage bimestriels et des comités d’amélioration opérationnelle (30 min toutes les deux semaines).

Notre objectif : faire progresser vos équipes sur la sécurité et améliorer la protection de votre SI.

SOC Next Gen

Le concept de SOC as Code, industrialisé au sein du SOC, répond à plusieurs problématiques : l’évolution constante de la menace, l’obtention d’un ROI et de résultats concrets et rapides. Pour cela, le SOC as code permet de :

  • Déployer rapidement un set de règles standard (150) et personnalisées lors de la construction de l’environnement technologique, et ceci quel que soit le SIEM utilisé. Il offre ainsi l’assurance d’une protection complète et optimisée pour votre environnement.
  • Diffuser et profiter de manière récurrente des améliorations afin d’être en permanence à jour sur les menaces.
  • Assurer l’automatisation de certaines actions de réaction (ex. : isolation d’un poste, sensibilisation utilisateur,…) pour limiter la propagation et faire se focaliser les analystes Formind sur les alertes les plus complexes et les plus impactantes pour votre business.

Un déploiement rapide pour des résultats immédiats, en toute transparence

 

Une intégration simple & rapide

Grâce à des choix technologiques et des développements éprouvés, le déploiement du SOC est packagé et s’adapte à tous les environnements :

  • Une approche méthodologique standardisée, basée sur des ateliers : identification des scénarios d’attaques, périmètre de déploiement, accès aux outils, VSR, VABF et RUN.
  • Une infrastructure de collecte simplifiée et reposant sur les alertes générées par les outils de sécurité. Ce changement de paradigme permet de simplifier l’intégration.

Un SOC opérationnel et les premières remontées d’alerte en moins de 2 mois !

Une vue unifiée des alertes

Vous n’avez pas encore déployé de SOC ? Formind le fait pour vous avec les meilleures technologies du marché et l’accès à l’expertise associée : Microsoft Sentinel comme orchestrateur de vos alertes et un EDR adapté à votre environnement et taille de structure.

Vous avez des technologies existantes ? Formind se concentre sur l’ensemble de vos alertes dans l’orchestrateur Azure Sentinel et pilote vos outils de sécurité

image tablette pour référence client

Références clients

Descriptif de la mission

Formind a déployé en moins de 2 mois un EDR, managé par les équipes du SOC Formind, ceci afin de renforcer la protection de l’ensemble des 1300 assets du SI Client.

La démarche de mise en place du service a été la suivante :

  • Recueil des besoins prioritaires, analyse de risque générale de l’entreprise pour déterminer les actifs critiques et données sensibles.
  • Mise en place d’agents Harfanglab.
  • Mise en place du concentrateur d’alertes, de 80 règles de détection dont 6 spécifiques.
  • Création de procédures, de RACI, de documents d’architecture, de la comitologie de pilotage rapprochée (mensuelle et hebdomadaire), de formations sur l’outil (inclus dans le SOC).
  • Réduction des faux positifs.
  • RUN de la surveillance continue du SI et gestion des incidents.

Descriptif de la mission

Mise en place du service de supervision pour 500 assets en moins de 2 mois :

  • Définition des besoins client, RACI et comitologie projet ; intégré en parallèle du déploiement du MDM Microsoft InTune sur tous les postes.
  • Mise en place des licences, création et paramétrage des outils EDR Microsoft Defender for Endpoint for Businesses, de la console centrale Defender 365, du SIEM Microsoft Sentinel, analyse syntaxique (Parsing) et de la connexion vers le SOC.
  • Mise en place d’un modèle de déploiement par rings (vagues) de l’EDR.
  • Surveillance continue du SI de l’EDR sur tous les postes, TMA, gestion des alertes, des vulnérabilités et de la veille associée.

Descriptif de la mission

Formind supervise pour le compte d’un grand groupe français (120000 personnes) une application critique et opère la gestion des vulnérabilités, des non-conformités et la supervision de sécurité des actifs en production du Cloud OCI.

La démarche de mise en place du service a été la suivante :

  • Cartographie de l’existant et élaboration de la matrice de risques et des éléments contextuels à leur implémentation dans OCI.
  • Mise en place d’agents de collecte et de concentrateurs de journaux d’évènements. Mutualisation avec les alertes builtin de OCI.
  • Mise en place du SIEM Microsoft Sentinel, analyse syntaxique et connexion vers le SOC.
  • Création du RACI, de la matrice de points de contact et des méthodes de communication. Intégration des opérations de sécurité dans une comitologie projet existante de sécurisation.
  • Surveillance continue du SI de l’ERP Groupe, gestion des alertes, des vulnérabilités et de la veille associée. Support éditeur.

Dans un SOC existant, l’enjeu est à l’efficacité. L’objectif est d’apporter l’expertise pour améliorer la supervision existante. Le SIEM jouant une place centrale, il faut apporter une analyse technique de la situation et de l’outil.

Descriptif de la mission

  • Création de dashboards de sécurité pour aider les analystes à investiguer plus rapidement
  • Création d’alertes : surveillance de la plateforme (de la collecte par agent Splunk et Cloud, loadbalancing, utilisation de la license, …)
  • Ajout de nouvelles sources : AWS (Cloudtrail, redshift), Jira, Confluence
  • Amélioration de la plateforme Splunk : correction des configurations
  • MCO Splunk (aide en cas d’indicent, mise à niveau de la plateforme)

Dans un contexte sensible, l’objectif est de construire un SOC homologué et l’opérer en moins de 2 mois. L’enjeu est de répondre aux besoins de la norme à couvrir pour préparer un audit complet.

Descriptif de la mission

  • Accompagnement client dans une démarche 100% Agile afin d’atteindre un SOC à valeur minimale.
  • Définition de l’architecture du MVP et la rédaction des documents de conception et d’architecture, définition des tableaux de bords souhaités
  • Intégration du SIEM Elastic, déploiement et configuration des agents

Suite aux attaques répétées contre cette ETI sur laquelle la FIR Formind est intervenue, l’enjeu était de pouvoir prévenir une cyerattaque plutôt que la subir.
L’objectif est de faire progresser la discipline cyber chez le client et d’opérer son SOC et son EDR.

Descriptif de la mission

  • Définition de l’architecture et la rédaction des documents de conception et d’architecture, définition des tableaux de bords souhaités.
  • Intégration du SIEM Azure, déploiement et configuration des agents.
  • Réalisation du RUN et utilisation de l’EDR MDE.

« Travailler avec Formind nous apporte une sérénité totale grâce à leur engagement envers la protection et la sécurité renforcée de nos données.

Cette collaboration basée sur la confiance crée un environnement propice à l’innovation et à la croissance de nos projets avec les étudiants.

Formind a une approche centrée sur la sérénité du client et en fait un partenaire de confiance pour toute entreprise soucieuse de protéger ses données et de garantir le succès de ses projets. »

Nasr-Eddine Berra
Responsable Informatique & Moyens Généraux
Quest Education Group

 

=> L’objectif pour Quest Education Group était de se prémunir contre les cyberattaques et ainsi protéger ses données et les informations personnelles et universitaires de ses étudiants. Quest Education Group souhaitait également être assuré de la prise en charge de potentiels incidents de sécurité par un service de Réponse à Incident. Challenge relevé !

« Nous sommes extrêmement satisfaits de notre collaboration avec Formind.

Leur approche 360 du scop cyber « VOC, SOC, FIR » est un gage de qualité et apporte une sérénité indéniable à nos équipes IT.

La qualité de nos échanges et la précision des réponses aux diverses questions cyber sont toujours en parfaite adéquation avec nos besoins. 

La diversité technique que propose Formind à travers ces divers collaborateurs est également un plus : toujours présents pour nous aider sur des sujets cyber, pour nous appuyer avec un regard extérieur auprès de la direction.

Travailler avec Formind sera et restera synonyme d’excellence et de sécurité. »

Cédric Vanceunebrock
IT Manager
Pellenc ST

=> L’objectif de Pellenc ST était de mettre en place un système d’alerte « SOC » sur son périmètre IT et d’y ajouter un volet de réponse à incident « FIR ».

FAQ

Un projet SOC est perçu comme long et couteux. En quoi le SOC Formind réussit à relever ce défi ?

Nous avons la capacité de déployer rapidement notre SOC en nous appuyant sur vos technologies ou en déployant des technologies éprouvées faciles d’intégration. Nous dimensionnons le service au plus juste et ceci grâce à l’automatisation qui permet de réduire les couts du SOC.

Par quoi dois-je commencer pour mettre en place un SOC ?

Nous préconisons une montée progressive sur les technologies et commencer par l’EDR, puis collectes de logs d’infrastructure, un NDR et un DLP.

Suis-je propriétaire de quelque chose dans ce service SOC ?

Notre SOC standard permet de travailler dans vos environnements, notamment dans votre tenant O365 et avec vos outils de sécurité, ou ceux déployés par nos soins.

Vous engagez-vous sur la remédiation en cas de détection d’incidents ?

Nous nous engageons sur le suivi de l’ensemble de l’incident : de sa notification en tant qu’alerte dans notre SIEM à la clôture de l’incident.

Restons en contact

Nos experts vous accompagnent de manière permanente dans vos problématiques cyber. Une question ? Vous êtes au bon endroit et nous nous engageons à vous répondre sous 24h !

Nous contacter