S'inscrire
section-icon

Forums

Parlez de tout ce que vous voulez!

2 sujets de 1 à 2 (sur un total de 2)
  • Auteur
    Messages
  • Membres

      Bonjour à tous,

      Je me forme actuellement sur Splunk pour évoluer vers un poste d’analyste SOC, mais je trouve que les ressources en ligne manquent parfois de clarté. J’aimerais une explication simple et précise de son fonctionnement dans un contexte SOC.

      De ce que j’ai compris, Splunk collecte et stocke des logs issus de diverses sources (pare-feu, serveurs, endpoints, etc.). Ensuite, on peut interroger ces logs avec des commandes pour rechercher des événements spécifiques ou analyser des tendances.

      Mais concrètement, comment cela fonctionne-t-il dans un SOC ? Quelles sont les étapes essentielles pour exploiter Splunk efficacement ?
      Merci pour vos éclairages ! 😊

      Admin
      avatar-image

      Shiloh

      @shiloh

      Maître des clés

        Salut !

        1. Collecte des logs
        Splunk reçoit des logs de différentes sources : pare-feu, IDS/IPS, EDR, proxy, SIEM, etc.
        Ces logs sont ingérés en temps réel via des forwarders ou en collecte directe via des API.

        2. Indexation et stockage
        Les logs sont indexés et stockés selon leur timestamp et des catégories prédéfinies (sourcetype, host, source).
        Ils sont organisés dans des indexes pour faciliter les recherches et la rétention des données.

        3. Recherche et analyse
        Les analystes SOC utilisent SPL (Search Processing Language) pour interroger les logs et identifier des comportements suspects.
        Exemple :
        index=firewall source="firewall.log" action=blocked
        On peut filtrer par adresse IP, utilisateur, type d’attaque.

        4. Détection et alertes
        Splunk ES (Enterprise Security) ajoute une couche SIEM avec des correlations searches (règles de détection avancées).
        Dès qu’un indicateur de compromission (IOC) est détecté, une alerte est générée.

        5. Dashboards et visualisation
        Les analystes créent des dashboards dynamiques pour surveiller l’état du réseau.

        Exemples :
        Taux de connexions suspectes.
        Tentatives de connexion échouées par utilisateur.
        Trafic anormal vers des IP malveillantes.

        6. Réponse à incident
        Une fois une alerte générée, le SOC analyse les logs et corrèle avec d’autres événements.
        Ils lancent une enquête avec des requêtes plus poussées pour confirmer ou infirmer une menace.
        Exemples :
        Pivot sur une IP ou un hash de fichier malveillant.
        Extraction des logs bruts pour reconstituer l’attaque.

        7. Automatisation et SOAR
        Pour les tâches répétitives, Splunk s’intègre avec un SOAR (ex: Splunk Phantom).
        Ça permet d’automatiser certaines réponses (ex: isoler un endpoint, bloquer une IP).

        👉 En résumé :
        Dans un SOC, Splunk sert à collecter, analyser, détecter et répondre aux incidents. Un bon analyste doit maîtriser SPL, comprendre les logs et leurs sources, et savoir coréler des événements pour remonter aux vrais incidents.

        Si tu veux t’entraîner, essaye Splunk Free ou des playgrounds en ligne ! 🚀

      2

      Voix

      1

      Réponse

      Mots clés

      2 sujets de 1 à 2 (sur un total de 2)
      • Vous devez être connecté pour répondre à ce sujet.