Mise en œuvre
des contrôles CIS

CIS (Center for Internet Security) Controls - ManageEngine

Que sont les CIS Controls®?

Développés par le Center for Internet Security®, les contrôles de sécurité critiques CIS sont un ensemble normatif et prioritaire de bonnes pratiques de cybersécurité et d'actions défensives qui peuvent aider à prévenir les attaques les plus répandues et les plus dangereuses et à soutenir la conformité à l'ère de plusieurs cadres. Ces bonnes pratiques exploitables en matière de cyberdéfense sont formulées par un groupe d'experts en informatique en utilisant les informations recueillies à partir d'attaques réelles et leurs défenses efficaces. Les contrôles CIS fournissent des conseils spécifiques et une voie claire pour que les organisations atteignent les buts et objectifs décrits par de multiples cadres juridiques, réglementaires et politiques.

Les groupes de mise en œuvre des contrôles CIS

En plus des contrôles de base, fondamentaux et organisationnels, dans la dernière version des contrôles CIS, V7.1, les contrôles sont classés par ordre de priorité dans les groupes d'implémentation (IG). Chaque IG identifie les sous-contrôles qu'une organisation peut raisonnablement mettre en œuvre en fonction de son profil de risque et de ses ressources disponibles.

Les organisations sont encouragées à s'auto-évaluer et à se classer comme appartenant à l'un des trois IG afin de donner la priorité aux contrôles CIS pour une meilleure posture de cybersécurité. Les organisations doivent commencer par implémenter les sous-contrôles dans IG1, suivis de IG2 puis IG3. La mise en œuvre d'IG1 doit être considérée comme l'une des toutes premières choses à faire dans le cadre d'un programme de cybersécurité. CIS se réfère à IG1 comme étant la «cyberhygiène» - les protections essentielles qui doivent être mises en place pour se défendre contre les attaques courantes.

Groupe de mise en œuvre 1 (IG1)

Les organisations disposant de ressources limitées où la sensibilité des données est faible devront mettre en œuvre les sous-contrôles qui entrent généralement dans la catégorie IG1.

Groupe de mise en œuvre 2 (IG2)

Les organisations disposant de ressources modérées et d'une plus grande exposition aux risques pour la gestion d'actifs et de données plus sensibles devront mettre en œuvre les contrôles IG2 avec IG1. Ces sous-contrôles visent à aider les équipes de sécurité à gérer les informations sensibles des clients ou de l'entreprise.

Groupe de mise en œuvre 3 (IG3)

Les organisations matures disposant de ressources importantes et d'une exposition à des risques élevés pour la gestion des actifs et des données critiques doivent mettre en œuvre les sous-contrôles dans la catégorie IG3 avec IG1 et IG2. Les sous-contrôles qui aident à réduire l'impact des attaques ciblées d'adversaires sophistiqués tombent généralement dans IG3.

Téléchargez notre guide de solution CIS Controls pour en savoir plus sur la cartographie des sous-contrôles du groupe d'implémentation.

Implémentez les CIS Controls avec les solutions manageengine

La suite de solutions de gestion informatique de ManageEngine peut vous aider à répondre aux exigences discrètes de CIS Control, et à son tour aider votre organisation à planifier et à développer avec soin un programme de sécurité pour une meilleure cyberhygiène.

  • CIS Controlsde base
  • Foundational
    Controls CIS
  • Contrôles organisationnels CIS

CIS Contols
de base

CIS Critical Security Controls - ManageEngine
Contrôle 1: Inventaire et contrôle des actifs matériels
Contrôle 2: Inventaire et contrôle des actifs logiciels
Contrôle 3: Gestion continue des vulnérabilités
Contrôle 4: Utilisation contrôlée des privilèges administratifs
Contrôle 5: Configuration sécurisée du matériel et des logiciels
sur les appareils mobiles, les ordinateurs portables, les postes de travail et les serveurs
Contrôle 6: Maintenance, surveillance et analyse des journaux d'audit

CIS Controls
Fondamentaux

Top 20 critical security controls - ManageEngine
Contrôle 7:Protection des e-mails et du navigateur Web
Contrôle 8: Défenses contre les logiciels malveillants
Contrôle 9: Limitation et contrôle des ports, protocoles et services réseau
Contrôle 10: Capacités de récupération de données
Contrôle 11: Configuration sécurisée pour les périphériques réseau, tels que les pare-feu, les routeurs et les commutateurs
Contrôle 12: Défense des frontières
Contrôle 13: Protection des données
Contrôle 14: Accès contrôlé basé sur le besoin de savoir
Contrôle 15: Contrôle d'accès sans fil
Contrôle 16: Surveillance et contrôle des comptes

Contrôles CIS
organisationnels

CIS Security Controls solution - ManageEngine
Contrôle 17: Mettre en œuvre un programme de sensibilisation et de formation à la sécurité
Contrôle 18: Sécurité des logiciels d'application
Contrôle 19: Réponse et gestion des incidents
Contrôle 20: Tests de pénétration et exercices de l'équipe rouge

Plongez dans les détails

Téléchargez ce guide pour voir de plus près comment les produits ManageEngine vous aideront à implémenter les CIS Controls dans votre organisation.

Nom* Please enter the name
Courriel professionnel * Please enter the valid email
Numéro de téléphone
Entreprise
Pays*

En cliquant sur "Télécharger maintenant", vous acceptez le traitement des données personnelles conformément à notre politique de confidentialité.

Clause de non-responsabilité: La mise en œuvre complète de CIS Controls ® (développé par le Center of Internet Security) nécessite une variété de solutions, de processus, de personnes et de technologies. Les solutions mentionnées ci-dessus sont quelques-unes des façons dont les outils de gestion informatique peuvent aider avec les exigences CIS Control. Associées à d'autres solutions, processus et personnes appropriés, les solutions de ManageEngine aident à mettre en œuvre les contrôles CIS. Ce matériel est fourni à titre informatif uniquement et ne doit pas être considéré comme un avis juridique pour la mise en œuvre des contrôles CIS. ManageEngine ne donne aucune garantie, expresse, implicite ou statutaire, quant aux informations contenues dans ce document.

X success
Téléchargez le guideRenseignez-vous maintenant