Le modèle Cyber Essentials, conçu par les autorités du Royaume-Uni et soutenu par de grands acteurs du secteur, aide les organisations à adopter de bonnes pratiques de sécurité. Il définit une série de contrôles de sécurité de base que l’organisation doit établir pour protéger son réseau contre les cybermenaces et assurer la sécurité de l’information. La certification Cyber Essentials est requise pour toute organisation qui souhaite répondre à un appel d’offres du secteur public, impliquant la gestion de données sensibles ou personnelles. EventLog Analyzer offre des rapports prédéfinis qui facilitent la mise en conformité avec les divers contrôles de sécurité qu’exige cette réglementation.
Le modèle intègre des contrôles de sécurité dans cinq domaines de base, décrits ci-dessous.
Cyber Essentials impose l’utilisation d’un pare-feu pour protéger chaque appareil du réseau qui se connecte à Internet. Le pare-feu régule le trafic entrant et sortant du réseau, et empêche les connexions à des sources suspectes ou à partir de celles-ci. Le modèle impose de configurer ces pare-feux pour remplir les exigences de sécurité du réseau, ce qui implique d’examiner et ajuster les réglages par défaut, d’empêcher un accès à distance à l’interface d’administration et de vérifier d’éventuelles modifications de configuration non autorisées.
Rapports disponibles
Comme pour les pare-feux, il faut veiller à une configuration optimale de tous les appareils et les serveurs d’applications selon les besoins du réseau. Il est probable que les réglages par défaut d’un nouvel appareil activent toutes les fonctionnalités et les modes de connexion pour faciliter l’accès et l’utilisation. Tout en étant inefficace, cela peut créer un point d’entrée facile dans le réseau pour les pirates. Il faut donc configurer tous les appareils et les applications pour ne fournir que les services requis et surveiller étroitement leur usage.
Rapports disponibles
Les comptes d’utilisateur jouent un rôle clé dans un réseau. La façon dont on configure un compte d’utilisateur détermine les appareils et les données auxquels l’utilisateur a accès. Les comptes d’utilisateur privilégié, notamment, ont le niveau d’accès le plus élevé d’un réseau. Il faut surveiller de près la création, la modification et la suppression de comptes d’utilisateur pour s’assurer d’un usage conforme, et n’accorder que les autorisations nécessaires pour qu’un utilisateur donné exerce ses fonctions.
Rapports disponibles
Les pirates tentent souvent d’injecter un programme malveillant dans un réseau d’entreprise pour voler des données sensibles ou détourner des ressources. Il faut mettre en place des mécanismes de défense pour identifier une éventuelle installation de programme malveillant et empêcher la dissémination à travers le réseau. Il faut aussi établir des règles régissant l’installation de logiciel par un utilisateur et surveiller l’usage de logiciels non autorisés dans le réseau.
Rapports disponibles
Il est vital de tenir tous les appareils et les applications à jour. Tous les appareils présentent au moins quelques vulnérabilités qui, une fois découvertes, sont vite exploitées par des pirates pour violer un réseau. Il faut constamment analyser le réseau à la recherche de vulnérabilités et appliquer les derniers correctifs aux appareils et aux applications, dès que les fournisseurs les mettent à disposition.
Rapports disponibles
Outre les rapports d’audit susmentionnés, EventLog Analyzer offre aussi des fonctions de sécurité avancée pour informer au plus tôt lorsqu’une possible violation survient dans le réseau. Le produit intègre des règles pour détecter une éventuelle installation de programme malveillant et un module de veille sur les menaces pour identifier l’interaction avec des éléments malveillants connus. Les rapports détaillés et les fonctions de sécurité d’EventLog Analyzer en font la solution idéale pour se conformer aux exigences Cyber Essentials.