Implémentation des contrôles CIS

CIS (Center for Internet Security) Controls - ManageEngine

La structure des contrôles CIS

La dernière version des Contrôles CIS, la version 8, est composée d'un set de 18 recommandations de cyberdéfense, ou Contrôles. La version 8, une extension de la version 7, se compose de groupes d'implémentation (IGs). Les IG sont les nouvelles recommandations pour prioriser la mise en œuvre des Contrôles.

Dans le but d'aider les entreprises de toutes tailles, les IG sont divisés en trois groupes. Ils sont basés sur le profil de risque d'une entreprise et sur les ressources dont elle dispose pour mettre en œuvre les contrôles CIS.

Chaque IG identifie un ensemble de mesures de protection (précédemment appelées sous-contrôles CIS) que l'entreprise doit implémenter pour atténuer les cyberattaques les plus courantes contre les systèmes et les réseaux. Il y a un total de 153 sauvegardes dans la version 8 des contrôles CIS. Chaque entreprise devrait commencer par IG1. L'IG2 s'appuie sur l'IG1, et l'IG3 comprend tous les contrôles et sauvegardes.

Les contrôles CIS ne constituent pas une solution passe-partout ; en fonction de la maturité de votre entreprise en matière de cybersécurité, vous pouvez planifier et prioriser la mise en œuvre des différents contrôles.

Groupe d'implémentation 1 (IG1)

L'IG1 se concentre sur la cyberhygiène de base. Il s'agit d'un ensemble fondamental de mesures de cyberdéfense que toute entreprise devrait appliquer pour se protéger contre les attaques les plus courantes. Les petites et moyennes entreprises dont l'expertise en matière de cybersécurité est limitée et dont les données sont peu sensibles devront mettre en œuvre les mesures de cybersécurité qui relèvent généralement de la catégorie IG1.

Groupe d'implémentation 2 (IG2)

Les organisations disposant de ressources modérées et d'une plus grande exposition au risque provenant de la gestion d'actifs et de données plus sensibles devront mettre en œuvre les contrôles IG2 en même temps que les contrôles IG1. Ces contrôles visent à aider les équipes de sécurité à gérer les informations sensibles des clients ou de l'entreprise.

Groupe d'implémentation 3 (IG3)

Les organisations matures disposant de ressources importantes et exposées à des risques élevés en raison de la manipulation d'actifs et de données critiques doivent implémenter les mesures de protection de la catégorie IG3, ainsi que des catégories IG1 et IG2. Les mesures de protection sélectionnées pour l'IG3 atténuent les attaques ciblées provenant d'adversaires rusés et réduisent l'impact des attaques de type "zero-day".

Implémentation des contrôles CIS avec les
solutions de ManageEngine

La suite de solutions de gestion informatique de ManageEngine peut vous aider à répondre aux exigences précises du contrôle CIS et, en retour, aidera votre entreprise à planifier et à développer avec soin un programme de sécurité de qualité afin d'obtenir une meilleure cybersécurité.

Contrôle 1 : Inventaire et contrôle des actifs de l'entreprise
Contrôle 2 : Inventaire et contrôle des actifs logiciels
Contrôle 3 : Protection des données
Contrôle 4 : Configuration sécurisée des actifs et logiciels de l'entreprise
Contrôle 5 : Gestion des comptes
Contrôle 6 : Gestion du contrôle d'accès
Contrôle 7 : Gestion continue des vulnérabilités
Contrôle 8 : Gestion du journal d'audit
Contrôle 9 : Protection des emails et des navigateurs Web
Contrôle 10 : Défenses contre les logiciels malveillants
Contrôle 11 : Récupération des données
Contrôle 12 : Gestion de l'infrastructure du réseau
Contrôle 13 : Surveillance et défense du réseau
Contrôle 14 : Sensibilisation à la sécurité et formation aux compétences
Contrôle 15 : Gestion des fournisseurs de services
Contrôle 16 : Sécurité des logiciels d'application
Contrôle 17 : Gestion de la réponse aux incidents
Contrôle 18 : Test de pénétration

Découvrez tous les détails

Téléchargez ce guide pour voir en détail comment les produits de ManageEngine peuvent vous aider dans le processus d'implémentation des contrôles CIS.

Nom complet *Veuillez entrer le nom
Email professionnel *Veuillez entrer un email valide
Numéro de téléphone
Entreprise
Pays*

En cliquant sur "Télécharger maintenant", vous acceptez le traitement des données personnelles conformément à notre politique de confidentialité.

Remarque : L'implémentation complète des contrôles CIS® (développés par The Center of Internet Security) nécessite une variété de solutions, de processus, de personnes et de technologies. Les solutions mentionnées ci-dessus représentent certaines méthodes par lesquelles les outils de gestion informatique peuvent aider à répondre aux exigences des contrôles CIS. Associées à d'autres solutions, processus et personnes adéquats, les solutions de ManageEngine contribuent à l'implémentation des contrôles CIS. Cette documentation est fournie à titre informatif uniquement et ne doit pas être considérée comme un conseil juridique pour la mise en œuvre de ces contrôles. ManageEngine ne donne aucune garantie, explicite, implicite ou légale, quant aux informations contenues dans cette documentation.

Xsuccess
Télécharger le guideRenseignez-vous maintenant