Comment mettre en place la surveillance de la sécurité et la réponse aux incidents grâce à l'IA
Aperçu
La surveillance de la sécurité et la réponse aux incidents sont les piliers de tous les grands cadres de conformité. Sans une détection efficace, vous ne pouvez pas démontrer que vos contrôles fonctionnent. Sans une capacité de réponse aux incidents testée, vous ne pouvez pas respecter les délais de notification réglementaires exigés par le RGPD, DORA et NIS2. Ce guide vous montre comment utiliser ISMS Copilot pour concevoir des architectures de surveillance, élaborer des règles de détection, créer des playbooks de réponse aux incidents et structurer les revues post-incident qui satisferont les auditeurs tout en protégeant votre organisation.
Les contrôles couverts ici correspondent directement aux normes ISO 27001 A.8.15 (Journalisation), A.8.16 (Activités de surveillance), A.5.24-A.5.28 (Gestion des incidents), SOC 2 CC7.1-CC7.5 (Opérations système et surveillance), ainsi qu'aux fonctions DE (Détecter) et RS (Répondre) du NIST CSF.
À qui s'adresse ce guide
Aux ingénieurs des opérations de sécurité (SecOps) qui créent ou font mûrir des capacités SOC
Aux équipes de réponse aux incidents formalisant les playbooks et les procédures d'escalade
Aux ingénieurs GRC faisant le lien entre les exigences de conformité et la surveillance technique
Aux CISO et responsables sécurité se préparant aux audits ISO 27001, SOC 2 ou NIST CSF
Conception de votre architecture de surveillance
Une architecture de surveillance conforme doit collecter les bons journaux (logs), les centraliser pour analyse et les conserver pendant les périodes requises par vos cadres de référence. Les auditeurs vérifieront que votre journalisation couvre le périmètre de votre SMSI et que les lacunes de couverture sont documentées et justifiées.
Stratégie de collecte des journaux
Utilisez ISMS Copilot pour concevoir une stratégie de collecte de journaux adaptée à votre environnement. Commencez par décrire votre infrastructure et votre périmètre de conformité :
Design a centralized log collection architecture for [cloud provider/hybrid environment] running [application types]. Include:
- Log sources by category (infrastructure, application, security, identity, network)
- Collection methods (agent-based, agentless, API-based, syslog)
- Log format standardization (CEF, JSON, syslog RFC 5424)
- Transport security (TLS encryption, mutual authentication)
- Retention periods mapped to compliance requirements (ISO 27001 A.8.15, SOC 2 CC7.2, GDPR Art. 5(1)(e))
- Storage tiering (hot/warm/cold) with cost optimization
- Integrity protection for log data (hashing, write-once storage)
Our compliance scope includes [ISO 27001/SOC 2/NIST CSF/GDPR]. Output as architecture document with data flow diagram description.Architecture SIEM et sélection des outils
Votre SIEM est le système nerveux central de votre surveillance de sécurité. Demandez à ISMS Copilot d'évaluer les options d'architecture par rapport à vos exigences de conformité :
Compare SIEM architecture options for a [organization size] organization with [cloud environment]. Evaluate:
- Cloud-native SIEM (Microsoft Sentinel, Chronicle, AWS Security Lake + OpenSearch)
- Commercial SIEM (Splunk, QRadar, LogRhythm)
- Open-source SIEM (Wazuh, Elastic Security, Graylog)
For each option, assess: log ingestion capacity, detection rule capabilities, compliance reporting, retention management, integration ecosystem, and total cost of ownership. Our primary frameworks are [list frameworks].
Recommend an architecture that satisfies ISO 27001 A.8.15-A.8.16 and SOC 2 CC7.1-CC7.3 requirements.La norme ISO 27001 A.8.15 exige la journalisation des activités des utilisateurs, des exceptions, des pannes et des événements de sécurité de l'information. Votre architecture SIEM doit démontrer une couverture dans toutes ces catégories. Documentez toute source de journaux exclue de la collecte ainsi que la justification basée sur les risques pour cette exclusion.
Cartographie de la couverture de détection
Les auditeurs s'attendent de plus en plus à ce que la couverture de détection soit cartographiée selon des cadres d'attaque (comme MITRE ATT&CK). Utilisez ISMS Copilot pour construire une matrice de couverture :
Create a MITRE ATT&CK detection coverage matrix for our SIEM deployment covering [log sources available]. For each ATT&CK tactic:
- Map available log sources to detectable techniques
- Identify coverage gaps where we lack visibility
- Prioritize gap remediation based on threat intelligence relevant to [industry]
- Cross-reference detection capabilities to ISO 27001 A.8.16 and NIST DE.CM (Continuous Monitoring) requirements
Output as a matrix with coverage status (Detected/Partial/Gap) and remediation priority.Création de règles de détection et de cas d'utilisation
Les règles de détection traduisent les exigences de conformité en alertes opérationnelles. Chaque règle doit remonter à une exigence de contrôle spécifique et à un scénario de menace réaliste. Cette traçabilité est ce que les auditeurs recherchent lorsqu'ils évaluent si votre surveillance est concrète plutôt qu'accessoire.
Règles de détection cartographiées par cadre de référence
Générez des règles de détection qui correspondent explicitement aux contrôles de conformité :
Generate SIEM detection rules for [SIEM platform] that address the following ISO 27001 and SOC 2 controls:
1. A.5.17 / CC6.1 - Authentication information: Detect brute force attacks, credential stuffing, password spraying
2. A.8.2 / CC6.3 - Privileged access: Detect privilege escalation, unusual admin activity, after-hours privileged access
3. A.8.16 / CC7.2 - Monitoring activities: Detect log source failures, SIEM health anomalies, collection gaps
4. A.5.7 / CC3.2 - Threat intelligence: Detect connections to known malicious IPs, domains, and file hashes
5. A.8.12 / CC6.8 - Data leakage prevention: Detect unusual data exfiltration patterns, large file transfers, unauthorized cloud storage uploads
For each rule, provide: rule logic (query/SPL/KQL), threshold values, severity rating, false positive tuning guidance, and the specific control it satisfies.
Output in [SIEM query language] format.Seuils d'alerte et corrélation
Les alertes individuelles génèrent du bruit. Les règles de corrélation relient les événements connexes en incidents exploitables :
Design alert correlation rules for [SIEM platform] that reduce alert fatigue while maintaining detection fidelity. Include:
- Multi-stage attack detection (reconnaissance → exploitation → lateral movement → exfiltration)
- User behavior analytics baselines and anomaly thresholds
- Asset criticality-weighted alerting (higher severity for crown jewel assets)
- Time-window correlation (related events within configurable periods)
- Suppression rules for known-good patterns (maintenance windows, authorized scanners)
- Alert enrichment with threat intelligence and asset context
- Escalation triggers for correlated incidents
Map correlation rules to SOC 2 CC7.2 (anomaly detection) and NIST DE.AE (Security event analysis). Define tuning procedures and false positive review cadence.Téléchargez votre ensemble actuel de règles SIEM ou votre inventaire d'alertes dans ISMS Copilot et demandez-lui d'identifier les lacunes par rapport à vos contrôles de conformité. C'est plus rapide que de construire la couverture à partir de zéro et cela produit une liste de remédiation priorisée pour votre prochain cycle d'audit.
Playbooks de réponse aux incidents
Les playbooks transforment votre politique de réponse aux incidents en procédures exécutables. Chaque playbook doit être suffisamment précis pour qu'un ingénieur d'astreinte puisse le suivre à 3 heures du matin sans ambiguïté. Les cadres de référence exigent des procédures documentées (ISO 27001 A.5.26), et les auditeurs testeront si votre équipe peut réellement les exécuter.
Playbook de réponse aux ransomwares
Create a detailed ransomware incident response playbook for [organization type] with [infrastructure description]. Include:
Detection and initial assessment:
- Indicators of compromise (file extensions, ransom notes, encryption behavior)
- Initial severity assessment criteria
- Decision tree for declaring a ransomware incident
Containment (immediate, within first 60 minutes):
- Network isolation procedures (endpoint, segment, full)
- Identity system lockdown (disable compromised accounts, rotate service credentials)
- Backup verification (confirm backups are unaffected, air-gapped)
- Communication lockdown (preserve evidence, avoid tipping off attacker)
Eradication:
- Forensic imaging before cleanup
- Malware removal and persistence mechanism identification
- IOC sweep across all endpoints and servers
- Active Directory integrity verification
Recovery:
- Prioritized system restoration sequence
- Clean rebuild vs. restore decision criteria
- Data integrity validation post-restoration
- Monitoring intensification during recovery
Map each phase to ISO 27001 A.5.24-A.5.28 and NIST RS.RP, RS.AN, RS.MI, RS.IM requirements.Playbook de réponse aux violations de données
Create a data breach response playbook that addresses regulatory notification requirements. Include:
Detection and scoping:
- Data classification of affected records (PII, financial, health, credentials)
- Volume estimation and affected data subject identification
- Attack vector and timeline reconstruction
Containment and evidence preservation:
- Data flow interruption procedures
- Forensic evidence collection and chain of custody
- Third-party breach coordination (if vendor-originated)
Regulatory notification timeline management:
- GDPR Article 33: 72 hours to supervisory authority, Article 34 to data subjects
- DORA Article 19: 4 hours initial notification, 72 hours intermediate, 1 month final report
- NIS2 Article 23: 24 hours early warning, 72 hours incident notification, 1 month final report
- SEC Rule: 4 business days for material cybersecurity incidents (Form 8-K)
- State breach notification laws: [specify applicable states]
Notification templates for each regulatory body and data subject communication.
Map to ISO 27001 A.5.24-A.5.28, SOC 2 CC7.3-CC7.5, and GDPR Articles 33-34.Playbooks pour accès non autorisés et DDoS
Générez des playbooks supplémentaires pour vos types d'incidents les plus courants :
Create incident response playbooks for the following scenarios. For each, include detection criteria, containment steps, eradication procedures, recovery actions, and compliance control mappings:
1. Unauthorized access to privileged systems:
- Insider threat vs. external compromise differentiation
- Session termination and credential rotation procedures
- Access log forensic analysis
- ISO 27001 A.5.15, A.8.2, SOC 2 CC6.1-CC6.3
2. DDoS attack response:
- Traffic analysis and attack vector classification (volumetric, protocol, application layer)
- CDN/WAF mitigation activation procedures
- ISP and cloud provider escalation contacts
- Service degradation communication to customers
- ISO 27001 A.8.6, SOC 2 CC7.4, NIST RS.MI
For each playbook, define roles (Incident Commander, Technical Lead, Communications Lead), decision points requiring management approval, and evidence collection requirements for post-incident reporting.Classification et escalade des incidents
Une classification cohérente garantit que les incidents reçoivent l'urgence de réponse appropriée et que les délais réglementaires sont activés correctement. Un incident mal classé peut entraîner le non-respect des délais de notification et des sanctions réglementaires.
Matrice de sévérité
Utilisez ISMS Copilot pour créer une matrice de sévérité calibrée selon votre organisation et vos obligations réglementaires :
Design an incident severity classification matrix for [organization type] subject to [GDPR/DORA/NIS2/SOC 2/ISO 27001]. Define four severity levels:
For each level (Critical/High/Medium/Low), specify:
- Impact criteria (data subjects affected, systems impacted, financial exposure, operational disruption)
- Example incident types at that severity
- Response time SLA (time to acknowledge, time to contain, time to resolve)
- Escalation requirements (who must be notified and within what timeframe)
- Regulatory notification triggers and applicable deadlines:
* GDPR: 72 hours to DPA (Article 33)
* DORA: 4 hours initial, 72 hours intermediate, 1 month final (Article 19)
* NIS2: 24 hours early warning, 72 hours notification, 1 month final (Article 23)
- Communication requirements (internal stakeholders, customers, regulators, law enforcement)
- Evidence preservation requirements
Output as a structured matrix suitable for inclusion in our incident response policy document. Map to ISO 27001 A.5.25 (Assessment and decision on information security events) and SOC 2 CC7.4.Voies d'escalade et modèles de communication
Create escalation path diagrams and communication templates for security incidents at [organization type]. Include:
Escalation paths by severity:
- Level 1 (SOC analyst) → Level 2 (IR team) → Level 3 (CISO/executive) → Level 4 (Board/external)
- On-call rotation integration
- Vendor and third-party escalation (cloud provider, MSSP, legal counsel, forensics firm)
- Regulatory body notification paths by jurisdiction
Communication templates for:
- Internal incident declaration (technical audience)
- Executive briefing (non-technical summary with business impact)
- Customer notification (transparent, actionable, compliant with breach notification laws)
- Regulatory notification (GDPR Article 33 template with required fields: nature of breach, categories of data subjects, approximate number affected, DPO contact, likely consequences, measures taken)
- Law enforcement referral (when and how to engage)
- Media holding statement (if public disclosure is required or likely)
Ensure templates meet DORA Article 19 reporting requirements (initial notification within 4 hours of classification as major ICT-related incident) and NIS2 Article 23 (24-hour early warning to CSIRT).Les délais de notification réglementaire commencent dès que vous avez « connaissance » d'un incident qualifié, et non à partir de la fin de l'enquête. Établissez vos critères de classification de sorte que la détermination de la nécessité d'une notification se fasse dans la première heure de la réponse. Les délais non respectés sous le RGPD peuvent entraîner des amendes allant jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial.
Revue post-incident et enseignements tirés
Les revues post-incident ferment la boucle entre la détection, la réponse et l'amélioration continue. La norme ISO 27001 A.5.27 exige explicitement de tirer des enseignements des incidents, et les auditeurs vérifieront que les actions correctives issues des incidents passés sont suivies jusqu'à leur achèvement.
Structuration des rapports post-mortem
Create a post-incident review report template that meets ISO 27001 A.5.27 and NIST RS.IM requirements. Include sections for:
Incident summary:
- Incident ID, classification, severity, and timeline (detection → containment → eradication → recovery → closure)
- Systems, data, and business processes affected
- Duration and total business impact (financial, operational, reputational)
Root cause analysis:
- Technical root cause (vulnerability, misconfiguration, control failure)
- Contributing factors (process gaps, training deficiencies, tooling limitations)
- 5 Whys analysis template
- Attack chain reconstruction (MITRE ATT&CK mapping where applicable)
Response effectiveness assessment:
- Detection time (how long the threat was present before detection)
- Response time vs. SLA targets
- Playbook adherence (did responders follow documented procedures?)
- Communication effectiveness (were the right people notified on time?)
- Tooling gaps identified during response
Corrective and preventive actions:
- Immediate fixes already implemented
- Short-term improvements (30 days)
- Long-term improvements (90 days)
- Owner, deadline, and tracking mechanism for each action
- Control updates required (policy, procedure, technical)
Compliance documentation:
- Regulatory notifications sent (with timestamps and recipients)
- Evidence of notification compliance (GDPR 72h, DORA 4h, NIS2 24h)
- Audit trail completeness verification
Format as a document template ready for use after any security incident.Suivi des actions correctives
Design a corrective action tracking system for post-incident improvements. Include:
- Action item registry with fields: ID, source incident, description, owner, priority, deadline, status, evidence of completion
- Integration points with risk register (new risks identified during incidents)
- Link to management review process (ISO 27001 Clause 9.3)
- Metrics: mean time to close corrective actions, overdue action escalation, recurrence rate
- Quarterly reporting template for management review showing trending data
Map to ISO 27001 Clause 10.1 (Nonconformity and corrective action) and A.5.27 (Learning from information security incidents).Exemples de prompts
Copiez ces prompts directement dans ISMS Copilot et remplacez les espaces réservés entre crochets par vos détails spécifiques.
Revue de l'architecture de surveillance
Review our current logging and monitoring architecture: [describe your log sources, SIEM, and retention periods]. Identify gaps against ISO 27001 A.8.15-A.8.16 and SOC 2 CC7.1-CC7.3. For each gap, recommend a specific remediation with implementation priority and estimated effort.Génération de règles de détection
Generate 10 high-priority detection rules for [SIEM platform] covering: brute force authentication, privilege escalation, data exfiltration, lateral movement, and log source failure. For each rule, provide the query logic, threshold, severity, and the ISO 27001 or SOC 2 control it satisfies.Projet de politique de réponse aux incidents
Draft an incident response policy for [organization type] that complies with ISO 27001 A.5.24-A.5.28, SOC 2 CC7.3-CC7.5, and [GDPR/DORA/NIS2] notification requirements. Include scope, roles and responsibilities, severity classification, escalation procedures, notification timelines, and post-incident review requirements.Scénario d'exercice sur table (tabletop)
Design a tabletop exercise scenario for our incident response team simulating a ransomware attack on [critical system]. Include the inject timeline (15 injects over 2 hours), expected decisions at each stage, evaluation criteria for team performance, and a facilitation guide. The exercise should test our compliance with GDPR 72-hour notification and DORA 4-hour initial reporting requirements.Assistance pour rapport post-incident
We experienced [describe incident]. Help me structure a post-incident review report covering: timeline reconstruction, root cause analysis using the 5 Whys method, response effectiveness assessment against our SLAs, corrective actions with owners and deadlines, and regulatory notification compliance verification. Format for presentation to management review per ISO 27001 Clause 9.3.Dossier de preuves de conformité
Create a compliance evidence checklist for our security monitoring and incident response capabilities. For each ISO 27001 control (A.5.24-A.5.28, A.8.15-A.8.16) and SOC 2 criterion (CC7.1-CC7.5), list the specific evidence artifacts an auditor will request, where to collect them from, and how to format them for audit submission.Créez un espace de travail dédié dans ISMS Copilot pour vos activités de SOC et de réponse aux incidents. Téléchargez vos schémas d'architecture de surveillance actuels, vos règles de détection existantes et vos procédures de réponse aux incidents pour obtenir des recommandations contextuelles qui s'appuient sur ce que vous avez déjà plutôt que de repartir de zéro.
Ressources associées
Présentation de la bibliothèque de prompts ISO 27001
Présentation de la bibliothèque de prompts SOC 2
Présentation de la bibliothèque de prompts pour l'ingénierie GRC
Présentation de l'ingénierie de prompts
Prompts pour la sécurité des infrastructures et du cloud
Prompts pour le DevSecOps et l'automatisation