08 01 10 38 59 livreblancqualys automating sans 20 critical security controls with qualysguard fr 0513pdf

Contrôles de sécurité critiques SANS Automatiser les contrôles de sécurité critiques SANS avec QualysGuard Les contrôles de sécurité critiques SANS constituent une stratégie à base de risques et de priorités pour garantir la cybersécurité Ils sont le résultat d'un processus consensuel qui a impliqué un large éventail de professionnels de la cybersécurité travaillant aussi bien dans des agences gouvernementales que pour l'industrie et auxquels il a été demandé Concrètement qu'est-ce qui marche et par o? commencez-vous ? Les contrôles critiques sont devenus un modèle de soutien aux Directeurs de la Sécurité des Systèmes d'Information RSSI et aux Directeurs des systèmes d'Information DSI Ils aident ces derniers à déployer les processus et les outils les plus performants pour sécuriser l'ensemble de leurs systèmes informatiques en fonction du risque Les contrôles critiques ont été dé ?nis d ? après principes fondamentaux opter pour une supervision continue a ?n de tester et d'analyser la remédiation automatiser les processus pour assurer la sécurité de manière e ?cace ?able et évolutive fournir des métriques classiques pour permettre à toutes les parties d'analyser et d'ajuster de manière objective les mesures de sécurité déployées et responsabiliser l'organisation en s'appuyant sur l'expérience des attaques réelles pour b? tir des défenses e ?caces En suivant les recommandations des contrôles critiques votre organisation sera en mesure de garantir la con ?dentialité l'intégrité et la disponibilité de son parc informatique Ce livre blanc explique comment automatiser ces contrôles avec QualysGuard a ?n de protéger votre réseau et vos actifs IT de manière continue SOMMAIRE Contexte des contrôles critiques Pourquoi les contro ? les critiques sont-ils essentiels pour votre entreprise Comment QualysGuard permet d'automatiser les contro ? les critiques A propos de QualysGuard Cloud Platform Contrôles critiques contexte Les contrôles critiques font partie d'un programme baptisé Consensus Audit Guidelines ? pour améliorer la cybersécurité des agences civiles fédérales et de l ? armée américaine Il s'agit de mesures préconiséesparle NIST pour garantir la conformité à la loi FISMA Les contrôles critiques o ?rent une feuille de route pour réduire rapidement les risques de sécurité face à trois stratégies d'attaque courantes via quatre défenses illustrées dans le schéma ci-dessous Activités des pirates informatiques et défenses associées Les défenses de sécurité incluent l ? identi ?cation de la présence du pirate et la réduction de son espace de vie ? S ? assurer un accès à long terme aux systèmes compromis Implantation ? Les défenses de sécurité incluent le contrôle des privilèges superutilisateur admin et racine Compromis initial Intrusion ? Les défenses de sécurité incluent la réduction de la surface d ? attaque et le renforcement de la sécurité Causer des dég? ts Passage à l ? action ? Les défenses de sécurité incluent la neutralisation de la commande et du contrôle des codes malveillants implantés par le pirate Comment les contrôles critiques contrent les attaques Source SANS CAutomatiser les contrôles de sécurité critiques SANS avec QualysGuard CONTRIBUTION DES EXPERTS AUX CONTRÔLES CRITIQUES x Équipes Red Team et Blue Team de l'Agence de sécurité

Documents similaires
Fiches pratic Accompagner Fiches praT I C ? à l ? usage des dirigeants d ? entreprise Se saisir des opportunités o ?ertes par les nouvelles technologies du numérique Mouvement des Entreprises de France MEDEF CINTRODUCTION Eric BESSON Ministre chargé de l' 0 0
mes aprentissages tttres guide enseignant francais c6 0 0
Expose travail continu Le travail continu entreprises de prévention et de sécurité Enzo RIZIERI Axelle NIZARD Karl RAMSSAMY Csommaire Dé ?nition et cadre juridique organisation Impact pour les salariés CSECTION Dé ?nition et cadre Cdé ?nition Le travail c 0 0
page 8 Le magazine de l’Université Claude Bernard Lyon 1 - n°4 - Avril 2004 Zoo 0 0
RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE MINISTÈRE DE L’ENSEIGNEMENT SUP 0 0
Axes de recherche 1 Royaume du Maroc Université Sidi Mohamed Ben Abdellah Faculté des Sciences Juridiques Economiqueset Sociales ?? Fès CEDoc Sciences Economiques et Gestion ? Axes de recherche des Laboratoires Année universitaire - ? Laboratoire de Coord 0 0
Marocsysteme information erp 0 0
Sylldsr8403 a2010 vfinal École des sciences de la gestion Département de stratégie responsabilité sociale et environnementale Université du Québec à Montréal PLAN DE COURS STRATEGIES D'ORGANISATION RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE DU LOCAL A L'I 0 0
1 Université Ibn Zohr EST Agadir Génie informatique 1 Cours de management des e 0 0
99 Manuel de l’étudiant – Edition 2009-2010 Chapitre 5 Descriptifs des cours de 0 0
  • 37
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jul 18, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 57.4kB