Cybersécurité

Tout savoir sur le SOAR, pilier stratégique de votre cybersécurité

Face à la nécessité de réagir toujours plus rapidement et plus efficacement à des menaces cyber qui se professionnalisent, les entreprises s’aperçoivent souvent que la vitesse et la complexité des incidents dépassent les capacités humaines.

C’est précisément dans ce contexte qu’intervient le SOAR, acronyme de « Security Orchestration, Automation and Response ».

Ce SOAR désigne une catégorie de solutions qui orchestrent les outils de sécurité afin d’améliorer l’efficacité du SOC (« Security Operations Center »). Il s’impose comme une alternative extrêmement intéressante face à la hausse du volume d’alertes, à la pénurie de talents cyber ou encore aux environnements informatiques hybrides de plus en plus complexes.

Qu’est-ce qu’un SOAR ? Définition

Le SOAR permet aux équipes cybersécurité d’agréger et de coordonner plusieurs outils d’orchestration (connecteurs vers SIEM, EDR, firewalls, IAM, etc.), d’automatisation ou de management (gestion des tickets, preuves, chronologies, etc.).

Il rassemble dans un même outil les signaux de sécurité, les leviers d’action et les politiques de réponses définies selon la criticité business et les exigences de conformité.

Très concrètement, un SOAR va être capable de :

  • Centraliser toutes les alertes cyber ;
  • Enrichir les équipes du SOC / chargées de la sécurité ;
  • Appliquer des règles de décision complexes ;
  • Déclencher des actions spécifiques de manière automatisée (isolement d’un endpoint, blocage d’un domaine, suspension d’un compte ou encore création d’un ticket d’escalade).

Pourquoi le SOAR occupe aujourd’hui une place clé dans toute stratégie cyber ?

Face à l’augmentation régulière des alertes, les procédures manuelles deviennent très difficiles à suivre. Le rôle du SOAR, ici, est de simplifier le travail des équipes en facilitant la gestion d’environnements complexes tels que multi-cloud, SaaS ou IoT.

Puisque le nombre d’alertes générées par les outils de protection cyber ne cesse d’augmenter, le rôle du SOAR est également de simplifier le travail des équipes. De plus, alors même que beaucoup d’entreprises fonctionnent avec des stacks hétérogènes (multi-cloud, SaaS, OT/IoT), les procédures manuelles ne sont pas toujours simples à mettre en œuvre.

Le SOAR contribue aussi à mieux répondre aux contraintes réglementaires (NIS2, par exemple), notamment en matière de traçabilité et d’audit.

Par ailleurs, de plus en plus d’entreprises choisissent de se doter d’un SOAR pour répondre de manière industrialisée aux attaques de ransomware et de phishing ciblé.

Grâce à sa bibliothèque de playbooks, son moteur de règles et son intégration dans l’écosystème cyber, il transforme des heures de tâches manuelles en quelques secondes d’automatisation.

SIEM, EDR & SOAR : un puissant trio d’outils complémentaires

Il est important de comprendre que le SOAR tire sa force de sa capacité à fonctionner en harmonie avec tous les autres outils utilisés pour la cybersécurité.

  • Le SIEM, qui collecte et corrèle les événements, puis génère et priorise les alertes.
  • L’EDR / XDR qui offre une visibilité complète sur les endpoints et serveurs, mais aussi les capacités d’isolation, de kill-process et de remédiation locale.
  • En synergie, le SOAR reçoit l’alerte, l’enrichit, décide et exécute la réponse transverse tout en documentant et en ticketant.

En général, les équipes cyber s’appuient sur un SIEM pour la partie détection et corrélation, un EDR pour la gestion des endpoints et un SOAR pour l’orchestration global cross-outils ainsi que la gouvernance de la réponse.

De plus, précisons qu’au sein d’architectures XDR natives, le SOAR reste une option très intéressante dans la mesure où elle permet d’orchestrer des couches hors périmètre du fournisseur XDR (réseaux, IAM, M365 / Google Workspace, firewalls, etc.).

Cas d’usage SOAR : comment ça fonctionne réellement ?

Le fonctionnement concret d’un SOAR va dépendre du type d’attaque ou de menace en cours. Par exemple, en cas de phishing, suite à l’ingestion d’une alerte, il va procéder étape par étape : vérification du domaine / IP / url, sandboxing des pièces jointes, recherche de messages similaires, retrait des e-mails des boîtes impactées, réinitialisation des mots de passe et invalidation, notification au support et/ou DPO si besoin.         

Face à un ransomware ou une alerte EDR, le SOAR va pouvoir engendrer une isolation de poste, un kill du processus, un blocage d’empreintes hash dans l’EPP, une collecte forensique (journaux, artefacts), et déclencher si besoin la cellule de crise avec sauvegarde ou restauration assistée.

En cas de compromission d’identité, le rôle du SOAR est de détecter toute anomalie IAM/MFA, de suspendre temporairement les comptes concernés, de faire un reset de l’authentification multifacteurs, de revérifier les consentements OAuth, de révoquer les tokens et d’appliquer toutes les politiques conditionnelles renforcées qui s’imposent.

Le SOAR peut aussi agir dans des cas plus spécifiques comme l’exfiltration ou la suspicion DLP (blocage de transferts, application de tags de sensibilité, déclenchement d’une investigation, notification à la conformité) ou d’exposition périmétrique (intégration ASM / VMDR, création et priorisation de tickets de remédiation, tests de validation post-correctifs et reportings de risque résiduel).

Comment évaluer l’efficacité d’un SOAR ?

Plusieurs KPIs associés à différents cas d’usage peuvent vous permettre de quantifier l’efficacité de votre SOAR, dans le cadre d’une démarche d’amélioration continue ;

  • MTTD / MTTR, temps de triage par alerte, pourcentage d’actions sans intervention humaine.
  • Taux de faux positifs réduits et précision de priorisation.
  • Taux de containment en moins de X minutes, taux de rollback réussi.
  • Couverture des playbooks vs. catalogue des menaces, dettes de runbook.
  • SLO/SLA par sévérité, conformité aux fenêtres de changement et exigences d’audit.

Afin de piloter ce SOAR et d’en tirer pleinement profit, sa gouvernance a tout intérêt à inclure un comité de revue des playbooks, un backlog d’améliorations, des tests réguliers, sans oublier la synchronisation des use cases du SIEM, des politiques d’IAM et la gestion des vulnérabilités.

Réussir le déploiement d’un SOAR : les conseils incontournables

En tant qu’entreprise, vous devez d’abord acter un choix stratégique : vous appuyer sur un SOAR managé ou interne, une question évidemment liée à l’enjeu du SOC interne ou SOC externe. Afin de faire le bon choix entre l’une ou l’autre de ces alternatives, plusieurs critères méritent d’être pris en considération :

  • La latence d’exécution
  • Les exigences de souveraineté des logs
  • L’intégration aux processus ITSM existants
  • La capacité à maintenir les connecteurs dans le temps

Une fois ce premier choix effectué, d’autres éléments doivent être pris en considération pour assurer un déploiement optimal et tirer pleinement profit des atouts du SOAR :

  • La gestion des connecteurs natifs et adaptateurs API vers SIEM, EDR / XDR, TIP (Threat Intelligence Platform), EPP (Endpoint Protection Platform), firewalls, proxies, CASB (Cloud Access Security Broker), IAM (Identity and Access Management), MDM (Mobile Device Management) /UEM (Unidied Endpoint Management), les outils de ticketing, les environnements M365 ou Google, etc.
  • La normalisation des données (schémas, mapping IOC/IOA), la gestion des secrets et des comptes techniques, le contrôle des permissions minimales.
  • La résilience et la sécurité : haute disponibilité, audit des actions, journalisation, séparation des environnements (dev/test/prod) et approbations multi-niveaux pour les actions destructrices.

Solution particulièrement intéressante pour renforcer la résilience cyber des entreprises, le SOAR offre une valeur étroitement liée à l’ingénierie des playbooks, la qualité des intégrations et la gouvernance tout au long de son cycle de vie… D’où l’importance d’un accompagnement complet et personnalisé dans son déploiement.

Cet accompagnement va aussi permettre une articulation plus simple avec les offres managées, pour garantir une couverture 24/7 incontournable dans le contexte actuel.