Devenez un Analyste SOC avec EC-Council

La mission de l’Analyste SOC (Security Operation Center) est de surveiller le système d’information d’une entreprise afin de détecter toute activité suspecte ou malveillante. Il est chargé d’évaluer les systèmes de sécurité, d’identifier et de corriger les vulnérabilités, et d’améliorer la cyber-résilience.

Ce spécialiste analyse, interprète et traite les alertes de sécurité émises par le Centre d’Opérations de Sécurité (SOC), qui est une plateforme de surveillance, d’évaluation et de défense des systèmes d’information de l’entreprise.

La mise en place d’un SOC nécessite généralement la création de 3 équipes de niveaux différents : Niveau I, Niveau II et Niveau III.

Niveau I: Il s’agit d’une équipe d’analystes dont la mission est de trier et de qualifier les événements avant d’envoyer ceux qui nécessitent une analyse plus poussée au Tier 2.

Niveau II: Cette équipe reçoit les alertes de niveau 1 et lance une analyse plus approfondie pour déterminer avec plus de précision l’origine et les conséquences de l’événement en cours.

Niveau III: Cette équipe n’est pas présente dans tous les SOCs. Son objectif est de prévenir les incidents avant qu’ils ne se produisent, et son rôle est similaire à celui du CSIRT. Au sein du Tier 3, des activités de forensic ou de reverse-engineering peuvent être menées afin d’analyser au mieux un incident et d’anticiper les événements futurs.

L’analyste SOC peut travailler directement au sein du SOC interne d’une entreprise, ou pour le compte d’une société de services. Malheureusement, le manque d’experts sur le marché fait que les entreprises ont tendance à externaliser la gestion de leur SOC.

Les principales responsabilités d’un analyste SOC sont les suivantes :

  • Surveiller des accès de sécurité et signaler des activités malveillantes potentielles à un supérieur.
  • Effectuer des analyses de sécurité et de risque pour identifier les vulnérabilités et évaluer leur impact potentiel sur l’organisation.
  • Enquêter sur les brèches et identifier leur cause profonde.
  • Préparer des rapports pour aider les responsables sécurité à évaluer l’efficacité des politiques mises en place.
  • Effectuer des audits de sécurité

Un analyste SOC surveille et détecte en permanence les menaces potentielles, trie les alertes et les fait remonter de manière appropriée. Sans un analyste SOC, les processus tels que la surveillance, la détection, l’analyse et le triage perdraient leur efficacité, ce qui aurait finalement un impact négatif sur l’organisation.

Certification EC-Council : CSA

Le programme Certified SOC Analyst - CSA est la première étape pour rejoindre un centre d’opérations de sécurité (SOC). Il est conçu pour les Analystes SOC de niveau I et II, actuels et futurs, afin qu’ils acquièrent les compétences nécessaires pour effectuer des opérations de niveau débutant et intermédiaire.

Il s’agit d'un programme intensif de trois jours qui couvre en profondeur les principes fondamentaux des opérations SOC, avant de transmettre les connaissances sur la gestion et la corrélation des logs, le déploiement de SIEM, la détection avancée des incidents et la réponse aux incidents.

La formation CSA couvre un module dédié à la détection rapide des incidents grâce à la Threat Intelligence. Le module transmet également des connaissances sur l’intégration des flux de renseignements sur les menaces dans le SIEM pour une meilleure détection des menaces.

CSA étant un programme axé sur la pratique, il offre une expérience pratique sur la surveillance, la détection, le triage et l’analyse des incidents. Il couvre également la mise en quarantaine, l’éradication, la récupération et le rapport des incidents de sécurité grâce à 80 outils intégrés à la formation.

Contactez-nous pour plus d’informations !