Récemment, il a eu l’occasion de visiter les bureaux de Kyndryl à Madrid, où, avec d’autres périodiques spécialisés en technologie, nous avons assisté à un simulateur de cyberattaque au milieu d’une expérience professionnelle. Depuis la salle War Room du SOC de Kyndryl, nous assistons à ce que l’on appelle Tabletop, qui est une simulation réaliste d’une crise du SOC. L’entreprise s’assure que l’exercice est le même qu’il amène à travailler avec ses clients dans le SOC, avec la fin qui peut être préparée pour réagir de la manière la plus efficace, avec la cyberrésilience, avant une cyberattaque.

Selon l’information Kyndryl Readiness Report 2025, trois de cinq directives au niveau mondial confirment que cette année, il y a plus de pression que le pas pour obtenir un retour à l’inversion en IA, et que votre principal cas d’utilisation est la cybersécurité. En Espagne, 71 % des personnes interrogées ont subi une interruption de leur activité liée à la sécurité informatique.

L’objectif de Kyndryl est de montrer aux organisations tout ce qui se passe dans les portes de l’entreprise lorsque l’entreprise subit une attaque, et il est donc nécessaire de contacter une équipe d’experts du SOC pour protéger, réagir et récupérer le plus petit dommage possible pour l’entreprise.

Données du SOC de Kyndryl

Avant le simulation, la société nous a offert une visite guidée du SOC, qui est construit sous les normes de l’École nationale de sécurité de niveau haut. La salle se trouve au niveau de connexion, avec vos systèmes d’alimentation ininterrompus pour supporter des lignes de transport entre 8 et 10 heures. Karen Gaines, vice-présidente et directrice de la pratique de sécurité et de résilience de Kyndryl en Espagne et au Portugal, nous explique que le SOC de Kyndryl appartient au Red Nacional de SOC, et possède les principales certifications (ISO, CSIRT et FIRST), a approuvé la structure de l’entreprise, la collaboration et les alliances établies. avec des fabricants de solutions de cybersécurité et les grandes hiperescalares.

Le SOC utilise des outils comme SIEM (Microsoft Sentinel) pour corréler les événements et détecter les anomalies, ainsi que l’outil OpenCTI (Threat Intelligence) qui lui permet d’être proactif, d’enquêter sur les groupes d’attaquants et d’appliquer ces informations aux systèmes de sécurité. En effet, l’équipe de Threat Intelligence se consacre à l’identification des moyens et au suivi des systèmes pour prévenir les violations, en s’adaptant aux nouvelles technologies comme l’IA. Kyndryl s’engage dans les technologies propres au client, en proposant des services gérés ou en soutenant les outils existants. Tous les opérateurs travaillent sur une console unifiée (RTIR) pour gérer les incidents de sécurité dans le SOC, en appliquant des playbooks ou en passant aux niveaux supérieurs.

Kyndryl dispose d’un total de sites SOC au niveau mondial, ainsi que des deux sociétés dédiées qui sont présentes dans les installations de deux grandes banques pour le service propre. Le SOC de Madrid, qui travaille avec 75 personnes, dispose d’une réplique à Salamanque pour garantir une haute disponibilité.

Avec l’IA, incrémentez le Shadow IT

Nacho Hontoria, responsable des services de sécurité de Kyndryl en Espagne et au Portugal, nous a expliqué que « l’équipe d’incidents critiques est ce qui marque les défauts de sécurité, alors que les équipes informatiques aident à revenir sur la situation. Les attaques de type ransomware ont probablement des répercussions majeures sur votre capacité de cryptage. servidores”, confiesa. Il a déclaré: « 90% des attaques sont produites par des personnes, comme le Shadow IT. Pour cette raison, il est important de cataloguer bien les données et d’appliquer une gouvernance », a-t-il déclaré.

Hontoria explique que les alarmes des attaques suelles se produisent lorsque ces systèmes sont bien protégés, une fois qu’ils ont accédé à la partie sans protection. « Por ce motif nous sommes en train de faire des exercices de conscience, car même si les entreprises sont conscientes, l’utilisateur ou l’employé est justement le point critique d’accès ».

Le directif explique l’évolution qu’a eu le SOC dans le monde de la cybersécurité, il s’agit d’un équipement réactif qui tente de faire une étape par le passé. « Ser proactivo e identificar amenazas por todas partes es clave para pouvoir trasladar a nuestros sistemas and evitar ce type de violations qui se produisent ». De plus, l’IA est en train d’augmenter le Shadow IT, jusqu’au point où il contrôle la toxicité du « prompt » pour contrôler qui ne filtre pas les données.

Ejercicio de ciberataque

L’exercice de simulation d’incidents du SOC vise à améliorer la conception, en particulier dans le cadre de l’intervention à haute direction, en proposant des protocoles de réponse et en détectant les déficiences avant que des incidents réels ne se produisent. Il attribue des rôles de haute direction (PDG, directeur juridique, directeur de la communication, des opérations, RSSI et directeur technique) aux participants, et l’exercice est dirigé par un expert du SOC, avec un technicien pour résoudre les problèmes et les blocages, favorisant la libre expression des idées.

Le cas échéant, de manière à ce qu’en moins de 48 heures, les intervenants aient des informations publiques volées, des sources confidentielles, des courriers internes, ainsi que des données personnelles de clients. Ainsi, l’incident se transforme en une crise réputationnelle, juridique et éthique. La pression sur les médias et les réseaux sociaux est immédiate.

Karen Gaines, vice-présidente et directrice de la pratique de sécurité et de résilience de Kyndryl en Espagne et au Portugal

Tanto Paco Guirado, directeur associé, sécurité et résilience Kyndryl Consult en Espagne et au Portugal, comme Blanca Ruiz, consultante principale en cybersécurité de Kyndryl en Espagne et au Portugal, nous guide dans l’exercice de simulation sur les étapes à suivre : la détection du cyberincident, le comité de crise, la consultation sur le manuel de réponse aux incidents, ou l’accès aux sauvegardes.

Il a créé le papier qui joue avec l’équipe de réponses aux incidents du SOC, un groupe de personnes qui vivent des analyses judiciaires et que toutes les entreprises ne peuvent pas permettre de tenir en usine. Le résultat est fondamental pour l’affection et les contre-mesures qui doivent être appliquées.

L’application de cyberrésilience qui applique Kyndryl à l’application du Kyndryl Cyber ​​Resilience Framework aide les entreprises concernées à résister et à récupérer, mais aussi à diriger les processus, à orienter les personnes et à promouvoir la communication. Les cinq piliers sur ceux qui sont structurés sont les suivants :

1.- Identification : analyse des vulnérabilités et risques spécifiques au scénario

2.- Protection : planter les capes de protection nécessaires ; desde accesos hasta redes y datos.

3.- Détection : simule les mécanismes de détection temporaire qui permettent d’arrêter l’attaque avant l’escalade.

4.- Réponse : évaluer les décisions stratégiques et la coordination entre les départements : communication, juridique, TI.

5.- Récupération : en utilisant une infrastructure préparée, avec des sauvegardes, des plates-formes hybrides et une réponse légale, permettez-vous de récupérer l’activité dans le plus petit temps possible.

En guise de conclusion, l’entreprise sait que la cyberrésilience n’est pas un produit, mais une stratégie. La communication est clé. L’aide normative, toujours qui est bien remplie, et la fonction de tous et chacun des départements est déterminante pour le bon résultat final.

A lire également