08 01 10 38 59 livreblancqualys automating sans 20 critical security controls with qualysguard fr 0513pdf

Contrôles de sécurité critiques SANS Automatiser les contrôles de sécurité critiques SANS avec QualysGuard Les contrôles de sécurité critiques SANS constituent une stratégie à base de risques et de priorités pour garantir la cybersécurité Ils sont le résultat d'un processus consensuel qui a impliqué un large éventail de professionnels de la cybersécurité travaillant aussi bien dans des agences gouvernementales que pour l'industrie et auxquels il a été demandé Concrètement qu'est-ce qui marche et par o? commencez-vous ? Les contrôles critiques sont devenus un modèle de soutien aux Directeurs de la Sécurité des Systèmes d'Information RSSI et aux Directeurs des systèmes d'Information DSI Ils aident ces derniers à déployer les processus et les outils les plus performants pour sécuriser l'ensemble de leurs systèmes informatiques en fonction du risque Les contrôles critiques ont été dé ?nis d ? après principes fondamentaux opter pour une supervision continue a ?n de tester et d'analyser la remédiation automatiser les processus pour assurer la sécurité de manière e ?cace ?able et évolutive fournir des métriques classiques pour permettre à toutes les parties d'analyser et d'ajuster de manière objective les mesures de sécurité déployées et responsabiliser l'organisation en s'appuyant sur l'expérience des attaques réelles pour b? tir des défenses e ?caces En suivant les recommandations des contrôles critiques votre organisation sera en mesure de garantir la con ?dentialité l'intégrité et la disponibilité de son parc informatique Ce livre blanc explique comment automatiser ces contrôles avec QualysGuard a ?n de protéger votre réseau et vos actifs IT de manière continue SOMMAIRE Contexte des contrôles critiques Pourquoi les contro ? les critiques sont-ils essentiels pour votre entreprise Comment QualysGuard permet d'automatiser les contro ? les critiques A propos de QualysGuard Cloud Platform Contrôles critiques contexte Les contrôles critiques font partie d'un programme baptisé Consensus Audit Guidelines ? pour améliorer la cybersécurité des agences civiles fédérales et de l ? armée américaine Il s'agit de mesures préconiséesparle NIST pour garantir la conformité à la loi FISMA Les contrôles critiques o ?rent une feuille de route pour réduire rapidement les risques de sécurité face à trois stratégies d'attaque courantes via quatre défenses illustrées dans le schéma ci-dessous Activités des pirates informatiques et défenses associées Les défenses de sécurité incluent l ? identi ?cation de la présence du pirate et la réduction de son espace de vie ? S ? assurer un accès à long terme aux systèmes compromis Implantation ? Les défenses de sécurité incluent le contrôle des privilèges superutilisateur admin et racine Compromis initial Intrusion ? Les défenses de sécurité incluent la réduction de la surface d ? attaque et le renforcement de la sécurité Causer des dég? ts Passage à l ? action ? Les défenses de sécurité incluent la neutralisation de la commande et du contrôle des codes malveillants implantés par le pirate Comment les contrôles critiques contrent les attaques Source SANS CAutomatiser les contrôles de sécurité critiques SANS avec QualysGuard CONTRIBUTION DES EXPERTS AUX CONTRÔLES CRITIQUES x Équipes Red Team et Blue Team de l'Agence de sécurité

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jul 18, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 57.4kB