08 01 10 38 59 livreblancqualys automating sans 20 critical security controls with qualysguard fr 0513pdf

Contrôles de sécurité critiques SANS Automatiser les contrôles de sécurité critiques SANS avec QualysGuard Les contrôles de sécurité critiques SANS constituent une stratégie à base de risques et de priorités pour garantir la cybersécurité Ils sont le résultat d'un processus consensuel qui a impliqué un large éventail de professionnels de la cybersécurité travaillant aussi bien dans des agences gouvernementales que pour l'industrie et auxquels il a été demandé Concrètement qu'est-ce qui marche et par o? commencez-vous ? Les contrôles critiques sont devenus un modèle de soutien aux Directeurs de la Sécurité des Systèmes d'Information RSSI et aux Directeurs des systèmes d'Information DSI Ils aident ces derniers à déployer les processus et les outils les plus performants pour sécuriser l'ensemble de leurs systèmes informatiques en fonction du risque Les contrôles critiques ont été dé ?nis d ? après principes fondamentaux opter pour une supervision continue a ?n de tester et d'analyser la remédiation automatiser les processus pour assurer la sécurité de manière e ?cace ?able et évolutive fournir des métriques classiques pour permettre à toutes les parties d'analyser et d'ajuster de manière objective les mesures de sécurité déployées et responsabiliser l'organisation en s'appuyant sur l'expérience des attaques réelles pour b? tir des défenses e ?caces En suivant les recommandations des contrôles critiques votre organisation sera en mesure de garantir la con ?dentialité l'intégrité et la disponibilité de son parc informatique Ce livre blanc explique comment automatiser ces contrôles avec QualysGuard a ?n de protéger votre réseau et vos actifs IT de manière continue SOMMAIRE Contexte des contrôles critiques Pourquoi les contro ? les critiques sont-ils essentiels pour votre entreprise Comment QualysGuard permet d'automatiser les contro ? les critiques A propos de QualysGuard Cloud Platform Contrôles critiques contexte Les contrôles critiques font partie d'un programme baptisé Consensus Audit Guidelines ? pour améliorer la cybersécurité des agences civiles fédérales et de l ? armée américaine Il s'agit de mesures préconiséesparle NIST pour garantir la conformité à la loi FISMA Les contrôles critiques o ?rent une feuille de route pour réduire rapidement les risques de sécurité face à trois stratégies d'attaque courantes via quatre défenses illustrées dans le schéma ci-dessous Activités des pirates informatiques et défenses associées Les défenses de sécurité incluent l ? identi ?cation de la présence du pirate et la réduction de son espace de vie ? S ? assurer un accès à long terme aux systèmes compromis Implantation ? Les défenses de sécurité incluent le contrôle des privilèges superutilisateur admin et racine Compromis initial Intrusion ? Les défenses de sécurité incluent la réduction de la surface d ? attaque et le renforcement de la sécurité Causer des dég? ts Passage à l ? action ? Les défenses de sécurité incluent la neutralisation de la commande et du contrôle des codes malveillants implantés par le pirate Comment les contrôles critiques contrent les attaques Source SANS CAutomatiser les contrôles de sécurité critiques SANS avec QualysGuard CONTRIBUTION DES EXPERTS AUX CONTRÔLES CRITIQUES x Équipes Red Team et Blue Team de l'Agence de sécurité

Documents similaires
Sujet Sujet Le rôle de l ? étudiant le rôle de l ? encadrant le rôle du rapporteur et le rôle du président de jury Elaboré par Ibtissem Bousso ?ara Mayssa Ghrayri Ilhem Boufayed I Introduction Le processus de recherche comporte phases La phase de concepti 0 0
Identifiant candidat Nom Prénom CNI 70185 AALLAOUI Khadija EE800235 70187 ABADA 0 0
Schema scm pdf Le Management des interactions entre les ux Le SCM est apparu pour décrire les responsabilités de direction dans les entreprises L ? amélioration de la coordination entre les ux d ? entrée et de sortie gr? ce à la mondialisation des approvi 0 0
Bilan d x27 activites ulcc octobre 2007 septembre 2008 et perspectives pour l x27 exercice 2008 2009 2007 2008 0 0
Memoire 28 Etude et Mise en place du siem dans système de cyberdéfense CTable des matières Objectifs Peut-on en faire de la SSI sans SIEM Peut-on en faire de la cyberdéfense sans SIEM Peut-on réussir à ne pas assurer correctement ses objectifs de sécurité 0 0
Rapport de stage x2 joress badienguissa v2 pdf 0 0
Aircraft management guide Aircraft management guide Report No March CP ublications Global experience The International Association of Oil Gas Producers formerly the E P Forum has access to a wealth of technical knowledge and experience with its members op 0 0
Lettre de motivation 2023 01 16T173455 485 0 0
Définir et diffuser la marque employeur de l’entreprise : La force du concept d 0 0
- اﻋﻄﺎءﻋﻨﻮانﻟﻠﻨﺺ)إنﻟﻢﻳﻮﺟﺪ( ﻣﻘﺪﻣﺔ 1 -  ﻣ ﺺﻟﻠﻨﺺاﳌﻌﺎ 2 -  )ﺷ'ﺎﻟﻴﺔ 0 0
  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jul 18, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 57.4kB