Contrôles de sécurité critiques SANS Automatiser les 20 contrôles de sécurité c

Contrôles de sécurité critiques SANS Automatiser les 20 contrôles de sécurité critiques SANS avec QualysGuard Les 20 contrôles de sécurité critiques SANS constituent une stratégie à base de risques et de priorités pour garantir la cybersécurité. Ils sont le résultat d'un processus consensuel qui a impliqué un large éventail de professionnels de la cybersécurité travaillant aussi bien dans des agences gouvernementales que pour l'industrie et auxquels il a été demandé : « Concrètement, qu'est-ce qui marche et par où commencez-vous ? » Les contrôles critiques sont devenus un modèle de soutien aux Directeurs de la Sécurité des Systèmes d'Information (RSSI) et aux Directeurs des systèmes d'Information (DSI).Ils aident ces derniers à déployer les processus et les outils les plus performants pour sécuriser l'ensemble de leurs systèmes informatiques en fonction du risque. Les contrôles critiques ont été définis d’après 4 principes fondamentaux : 1) opter pour une supervision continue afin de tester et d'analyser la remédiation ; 2) automatiser les processus pour assurer la sécurité de manière efficace, fiable et évolutive ; 3) fournir des métriques classiques pour permettre à toutes les parties d'analyser et d'ajuster de manière objective les mesures de sécurité déployées ; et 4) responsabiliser l'organisation en s'appuyant sur l'expérience des attaques réelles pour bâtir des défenses efficaces. En suivant les recommandations des contrôles critiques, votre organisation sera en mesure de garantir la confidentialité, l'intégrité et la disponibilité de son parc informatique. Ce livre blanc explique comment automatiser ces contrôles avec QualysGuard afin de protéger votre réseau et vos actifs IT de manière continue. Contrôles critiques : contexte Les contrôles critiques font partie d'un programme baptisé « Consensus Audit Guidelines » pour améliorer la cybersécurité des agences civiles fédérales et de l’armée américaine. Il s'agit de mesures préconiséesparle NIST pour garantir la conformité à la loi FISMA. Les contrôles critiques offrent une feuille de route pour réduire rapidement les risques de sécurité face à trois stratégies d'attaque courantes via quatre défenses illustrées dans le schéma ci-dessous. Activités des pirates informatiques et défenses associées Comment les contrôles critiques contrent les attaques (Source : SANS) SOMMAIRE Contexte des contrôles critiques ........................................... 1 Pourquoi les controࡂles critiques sont-ils essentiels pour votre entreprise ........................................ 2 Comment QualysGuard permet d'automatiser les controࡂles critiques ........................................... 2 A propos de QualysGuard Cloud Platform ............................... 9 Les défenses de sécurité incluent l’identification de la présence du pirate et la réduction de son « espace de vie » Les défenses de sécurité incluent le contrôle des privilèges superutilisateur (admin et racine) Les défenses de sécurité incluent la réduction de la surface d’attaque et le renforcement de la sécurité Causer des dégâts « Passage à l’action » Compromis initial « Intrusion » Les défenses de sécurité incluent la neutralisation de la commande et du contrôle des codes malveillants implantés par le pirate. S’assurer un accès à long terme aux systèmes compromis « Implantation » Automatiser les 20 contrôles de sécurité critiques SANS avec QualysGuard 2 Les contrôles critiques gèrent les vulnérabilités les plus courantes, notamment l'administration des systèmes ouverts, les mots de passe par défaut et faibles, les utilisateurs avec privilèges administratifs, les versions logicielles périmées, les configurations système non durcies ainsi que les failles dans l'administration des systèmes. Les contrôles critiques ont été développés ces dix dernièresannées par de nombreux experts en cyberanalyse fédéraux et civils, des experts en sécurité, des chercheurs, des experts militaires ainsi que des DSI et des DSSI fédéraux qui connaissent bien les cyberattaques. Parmi ces contributions figurent les Associated Manageable Network Plan Milestones and Network Security Tasks, programmes développés par l'Agence de sécurité nationale américaine (NSA), ainsi que le programme SCAP (Security Content Automation Program) sponsorisé par l'Institut National des Standards et de la Technologie américain (NIST). Les contrôles critiques sont gérés par le SANS Institute. Pourquoi les contrôles critiques sont-ils essentiels pour votre entreprise ? Les menaces qui pèsent sur les systèmes des entreprises et des agences fédérales et sur l'infrastructure critique proviennent d'états souverains, de terroristes, de criminels, de pirates isolés et également d'erreurs commises par du personnel et des sous-traitants. Un exploit réussi aurait des conséquences désastreuses s'il parvenait à arrêter les fonctions vitales d'industries telles que les services financiers ou le transport d’un pays ainsi que le fonctionnement du gouvernement et de services de base. Les contrôles critiques simplifient les principales exigences de l'infrastructure NIST SP800-53 qui comprend des centaines de contrôles techniques et d'administration de programmes. Le déploiement de contrôles critiques vise à diminuerles risques et à réduire l'exposition de 80%, voire plus. En outre, l'utilisation de contrôles critiquesassure la mise en conformité des agences fédéralesface aux exigences FISMA. Comment QualysGuard automatise les contrôles critiques ? Ce document explique comment QualysGuard contribue à l'automatisation des contrôles critiques SANS. Pour en savoir plus sur le déploiement technique et les tests de chaque contrôle critique, cliquez sur le lien associé sur le site Web dédié aux contrôles critiques SANS. Contrôle critique 1 – Inventaire des équipements autorisés et non autorisés Désormais considérés comme des criminels, les pirates tenteront de pénétrer votre réseau via un équipement doté d'une adresse IP. Le contrôle critique 1 permet d'atténuer ce risque via des processus et des outils qui identifient les équipements autorisés et non autorisés sur votre réseau. Vous ne pouvez pas protéger les équipements tant qu'ils ne sont pas identifiés. Aussi, un inventaire précis de ces derniers est une étape essentielle pour la sécurité du réseau. Atouts de QualysGuard x QualysGuard découvre, identifie et cartographie automatiquement tous les équipements IP sur le périmètre réseau externe. x Une appliance de scanner QualysGuard physique ou virtuelle permet de cartographier l'ensemble des équipements IP présents sur les réseaux internes . x Cette fonction de cartographie fournit des détails sur les équipements découverts, notamment l'adresse IP, le nom de la machine, le système d'exploitation et les services en cours d'exécution. (Voir l'exemple en Figure 1.) x QualysGuard identifie les machines récemment ajoutées et supprimées pour contrôlerles changements via le rapport Delta. (Voir l'exemple en Figure 2.) Le contrôle critique 1 de SANS indique que cette fonction est l'une des plus importantes pour garantir la sécurité du réseau. CONTRIBUTION DES EXPERTS AUX CONTRÔLES CRITIQUES x Équipes Red Team et Blue Team de l'Agence de sécurité nationale américaine (NSA) x Département américain de la sécurité intérieure, US- CERT x Groupe Architecture de défense du réseau informatique du Département de la Défense américain x Force opérationnelle interarmées du Département de la Défense américain : Global Network Operations (JTF-GNO) x Centre de lutte contre la cybercriminalité (DC3) du Département de la Défense américain x Département de l'Énergie américain, Laboratoire de Los Alamos, et trois autres Laboratoires nationaux x Département d'État américain, Bureau du DSSI x Forces aériennes de l'armée américaine (US Air Force) x Laboratoire de recherche de l'armée américaine x Département américain des transports, Bureau du DSI x Département américain de la Santé et des services aux personnes, Bureau du DSSI x Cour des comptes américaine (GAO) x MITRE Corporation x Le SANS Institute x Ainsi que des experts en analyses et tests d'intrusion à caractère commercial chez InGuardians et Mandiant Automatiser les 20 contrôles de sécurité critiques SANS avec QualysGuard 3 Fig. 1. Rapport d'inventaire matériel QualysGuard avec détails pour chaque adresse IP Fig. 2. Rapport Delta d'inventaire matériel QualysGuard Contrôle critique 2 – Inventaire des logiciels autorisés et non autorisés Les pirates criminels tenteront de pénétrer votre réseau en exploitant des vulnérabilités au sein d'applications exécutées sur des serveurs et des postes de travail connectés à votre réseau. Le contrôle critique 2 atténue ce risque à l’aide de processus et d’outils qui identifient les applications sur votre réseau. Vous ne pouvez pas protéger ces applications tant qu'elles ne sont pas identifiées. Un inventaire précis de ces dernières est donc vital pour la sécurité du réseau. Atouts de QualysGuard x QualysGuard découvre, identifie et crée automatiquement un inventaire de tous les logiciels installés sur les systèmes analysés. x QualysGuard recherche tous les logiciels dans l'inventaire de manière interactive. x En outre, QualysGuard identifie les logiciels non conformes installés sur les systèmes grâce à sa liste noire.(Voir l'exemple en Figure 3.). Le contrôle critique 2 de SANS précise que cette fonction est vitale pour garantir la sécurité du réseau. Automatiser les 20 contrôles de sécurité critiques SANS avec QualysGuard 4 Fig. 3. Rapport QualysGuard sur les logiciels non conformes Contrôle critique 3 – Configurations sécurisées pour le matériel et les logiciels installés sur les équipements mobiles, ordinateurs portables, postes de travail et serveurs Les configurations matérielles et logicielles définies par défautsur les équipements mobiles, les ordinateurs portables, les postes de travail et les serveurs représentent une vulnérabilité majeure exploitée par les pirates criminels. Le contrôle qui atténue ce risque repose sur l'utilisation continue d'un outil de gestion de la configuration pour superviserles configurations matérielles et logiciellessur votre réseauainsi que les modifications qui sont effectuées. Atouts de QualysGuard x QualysGuard permet de définir des politiques de configuration sécurisées pour l'entreprise. x Cette solution analyse les actifs IT par rapport aux politiques de configuration établies pour garantir la conformité tout en uploads/Management/ 2013-08-01-10-38-59-livreblancqualys-automating-sans-20-critical-security-controls-with-qualysguard-fr-0513pdf.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jul 27, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.6089MB