Votre guide complet du top 18

Les contrôles du Centre pour la sécurité Internet (CIS) sont une liste relativement courte de défenses hautement prioritaires et très efficaces qui fournissent un point de départ “à faire, à faire en premier” pour toute entreprise cherchant à améliorer ses cyberdéfense.

Développées à l’origine par le SANS Institute et connues sous le nom de SANS Critical Controls, ces meilleures pratiques sont essentielles pour les organisations, grandes et petites. En déployant ces ensembles de contrôles, les organisations peuvent prévenir la plupart des cyberattaques.

18 contrôles de sécurité critiques pour une cyberdéfense efficace

La dernière version des contrôles CIS est la huitième version, publiée en 2021. La liste est toujours par ordre d’importance, mais il y a quelques changements notables dans les contrôles et leur ordre. Les contrôles sont désormais axés sur les tâches et associés aux activités. Un autre changement est que ce qu’on appelait autrefois les sous-contrôles s’appellent maintenant des sauvegardes.

Source : https://www.cisecurity.org/controls/implementation-groups/ig3

CIS Management 1 : Inventaire et contrôle des actifs de l’entreprise

Une vue complète des périphériques de votre réseau est la première étape pour réduire la surface d’attaque de votre organisation. Utilisez en permanence des solutions de suivi des actifs actifs et passifs pour suivre votre inventaire et comptabiliser tout votre matériel.

CIS Management 2 : Inventaire et contrôle des actifs logiciels

Un autre contrôle clé concerne également la découverte des actifs, faisant de l’inventaire du réseau l’étape la plus critique que vous puissiez entreprendre pour renforcer votre système. Après tout, vous ne pouvez pas surveiller les actifs dont vous ne savez pas qu’ils se trouvent sur votre réseau.

Contrôle TIS 3 : Protection des données

Un plan complet de gestion des données fournit des réponses à ces questions, ainsi que des décisions politiques et des procédures de réponse aux incidents. La pierre angulaire d’un tel plan est de savoir quelles données l’entreprise produit ou consomme et de pouvoir les classer en fonction de leur sensibilité. Malgré son nom simple, c’est l’un des contrôles les plus complexes et les plus difficiles à mettre en œuvre en raison de processus continus tels que l’inventaire des informations sensibles.

CIS Control 4 : configuration sécurisée des actifs et logiciels de l’entreprise

Utilisez la surveillance de l’intégrité des fichiers (FIM) pour surveiller les fichiers de configuration, les images principales, etc. Ce contrôle répond au besoin d’automatiser les systèmes de surveillance de la configuration afin que les écarts par rapport aux lignes de base connues déclenchent des alertes de sécurité. Les systèmes sous son contrôle comprennent les appareils mobiles, les ordinateurs portables, les postes de travail, les serveurs et d’autres appareils.

CIS Management 5 : Gestion de compte

Pour garder les informations d’identification valides hors de portée des pirates, vous devez disposer d’un système en place pour gérer les mécanismes d’authentification. Les informations d’identification administratives sont une cible de choix pour les cybercriminels. Heureusement, vous pouvez prendre plusieurs mesures pour les protéger, comme conserver une liste détaillée des comptes d’administrateur et modifier les mots de passe par défaut. La surveillance et le contrôle des comptes rendent beaucoup plus difficile pour les acteurs malveillants d’attaquer avec succès une entreprise et de voler ou d’endommager des actifs.

CIS Management 6 : Gestion du contrôle d’accès

La première étape de la mise en œuvre de ce contrôle est un inventaire des points d’accès sans fil sur votre réseau. À partir de là, la direction se penche sur l’atténuation des risques pour tous les types d’accès sans fil. En cryptant les informations transmises et en désactivant la communication entre les postes de travail, vous pouvez également commencer à limiter les incidents de sécurité potentiels pouvant survenir si les droits sur les données sont trop laxistes.

CIS Control 7 : Gestion continue des vulnérabilités

Un défi majeur pour la cybersécurité est de se tenir au courant de toutes les vulnérabilités et risques communs (CVE) qui ont été identifiés dans le monde en temps réel. Des programmes de sécurité efficaces doivent être conscients de nombreuses nouvelles vulnérabilités chaque jour. Le CIS répertorie l’évaluation et la correction continues des vulnérabilités comme une partie essentielle des programmes de gestion et de gestion des risques.

CIS Management 8 : Gestion des journaux d’audit

Les journaux système fournissent un aperçu précis de toutes les activités sur votre réseau. Cela signifie qu’en cas d’incident de cybersécurité, les bonnes pratiques de gestion des journaux vous donneront tous les détails dont vous avez besoin sur qui, quoi, où, quand et comment de l’événement. Les équipes de sécurité doivent prêter attention aux journaux et les utiliser conjointement avec des outils conçus pour analyser les informations des journaux et créer des directives de gestion exploitables.

CIS Control 9 : Protections des e-mails et des navigateurs Web

Il y a plus de menaces de sécurité dans les e-mails et les navigateurs Web que le phishing seul. Même un seul pixel dans une image d’e-mail peut fournir aux cybercriminels les informations dont ils ont besoin pour lancer une attaque. Les attaquants utilisent souvent des navigateurs Web et des clients de messagerie comme points d’entrée pour les exploits de code et l’ingénierie sociale, et des contrôles doivent être mis en œuvre pour se protéger contre les interactions avec des environnements non fiables.

CIS Control 10 : Protection contre les logiciels malveillants

L’augmentation des attaques de rançongiciels oblige les organisations à renforcer leurs défenses contre les logiciels malveillants. Assurez-vous que vos outils antivirus s’intègrent bien au reste de votre chaîne d’outils de sécurité. Mettez en place un logiciel anti-malware et assurez-vous qu’il est mis à jour régulièrement. Ce contrôle inclut également la désactivation de certaines fonctionnalités telles que le démarrage automatique et la lecture automatique des supports amovibles.

CIS Control 11 : récupération de données

Les organisations doivent disposer d’un plan solide pour récupérer les données perdues en cas d’échec des contrôles proactifs. Effectuez-vous régulièrement des sauvegardes automatisées ? Protégez-vous vos données sauvegardées ? La garantie d’options de récupération de données appropriées vous protège contre les menaces telles que les ransomwares. Il est également important de pratiquer et de tester la récupération des données afin d’être prêt pour une perte de données réelle.

CIS Management 12 : Gestion de l’infrastructure réseau

La mise en œuvre de ce contrôle vous aidera à réduire votre surface d’attaque grâce à des tactiques telles que l’analyse automatique des ports et les pare-feu d’application. Les périphériques réseau peuvent être considérés comme une passerelle vers votre entreprise, qu’elle soit physique ou virtuelle. Une gestion appropriée et une configuration sécurisée des routeurs, commutateurs, pare-feu et autres périphériques réseau sont essentielles pour gérer les règles de filtrage d’entrée et de sortie pour une protection basée sur des politiques d’entreprise.

CIS Management 13 : Surveillance et protection du réseau

Cette gestion comprend la centralisation des alertes d’événements de sécurité, la mise en œuvre de systèmes de détection d’intrusion basés sur l’hôte, l’utilisation d’un système de détection d’intrusion réseau, etc. La surveillance et la protection du réseau doivent être considérées comme un processus continu auquel les équipes de sécurité accordent une attention particulière. Des mesures de défense telles que la segmentation du réseau et le filtrage de la couche application permettent de garantir que les réseaux sont protégés contre les attaques.

CIS Control 14 : Sensibilisation à la sécurité et formation aux compétences

La formation à la sécurité devrait être une priorité plus élevée dans la plupart des organisations, en partie en raison de l’augmentation des compétences en cybersécurité. Ce contrôle souligne également la nécessité d’une formation continue à la sécurité plutôt que d’engagements ponctuels. Si les employés comprennent comment pratiquer une cyber-hygiène stricte, ils seront beaucoup plus difficiles à exploiter par le biais d’attaques de phishing et d’ingénierie sociale.

CIS Management 15 : Gestion des prestataires de services

La plupart des organisations confient certains processus et fonctions à des prestataires de services tiers, qui ont souvent accès à des données sensibles. Malheureusement, les fournisseurs de services sont devenus un vecteur d’attaque pour les cybercriminels, il est donc désormais impératif de gérer la sécurité des fournisseurs de services de votre organisation. Et ce n’est pas seulement pour la sécurité ; de nombreuses normes de conformité, telles que HIPAA et PCI, exigent la conformité des fournisseurs de services tiers.

CIS Management 16 : Sécurité des logiciels d’application

Le code développé en interne nécessite des évaluations de sécurité via des processus tels que l’analyse de sécurité statique et dynamique pour découvrir les vulnérabilités cachées. La cible la plus populaire pour les pirates est votre base d’applications, il est donc important de mettre en œuvre un programme complet d’audit de la sécurité des applications. Il doit inclure la numérisation, les tests et les contrôles du cycle de vie du développement logiciel (SDLC).

CIS Check 17 : Gestion de la réponse aux incidents

Ce contrôle vous aide à mettre en place des stratégies pour planifier et tester les incidents de cybersécurité afin que vous ne soyez pas pris au dépourvu lorsqu’ils se produisent. Sachez qui dans votre organisation est responsable de la gestion des incidents et quels processus ils utilisent pour les atténuer. Il est également crucial de mener des examens post-incident pour comprendre ce qui s’est passé et comment éviter que cela ne se reproduise.

CIS Control 18 : Pénétrations

Des tests d’intrusion réguliers permettent d’identifier les vulnérabilités et les vecteurs d’attaque qui resteraient autrement inconnus jusqu’à ce qu’ils soient découverts par des acteurs malveillants. Il s’agit d’un aspect important de la découverte et de l’identification des vulnérabilités critiques potentielles du réseau externe, de l’intranet, des applications ou des systèmes de votre organisation.

Utilisez Tripwire pour effectuer les contrôles CIS

Découvrez comment des contrôles de sécurité simples et efficaces peuvent créer un cadre pour vous aider à protéger votre organisation et vos données contre les vecteurs de cyberattaques connus en téléchargeant ce guide ici.

Leave a Comment