La collecte des données implique la réception et l’agrégation de données structurées ou non structurées provenant de multiples sources :
- Journaux d’événements provenant des systèmes informatiques,
- Alertes de sécurité générées par des outils de détection d’intrusion,
- Flux de données réseau,
- Informations sur les utilisateurs et les appareils,
- Logs provenant des applications, etc.
Il s’agit de recueillir toutes les informations générées par vos systèmes. Elles peuvent tout aussi bien provenir d’une source externe (Threat Intelligence). L’ensemble est ensuite envoyé aux outils de collecte et d’analyse.
La centralisation de ces logs est décisive, car elle permet une analyse plus complète et une meilleure gestion des données.
Les logs, ou journaux d’événements représentent la matière première du SOC. Il est essentiel de sélectionner leurs sources avec soin. Pour cela, cartographier votre système d’information permet d’identifier clairement les plus pertinentes d’entre elles.
En revanche, collecter trop de logs, en particulier s’ils ne sont pas significatifs, peut le surcharger et rendre la détection d’incidents réels plus difficile.
Enfin, notez que le SOC n’est pas responsable du stockage légal des logs. Bien qu’il les analyse, leur stockage et leur archivage sur une période recommandée de 12 mois nécessitent une plateforme dédiée.