Automatiser le top 5 des contrôles de sécurité critiques CIS

top 5 des contrôles de sécurité critiques
Le Center for Internet Security
(CIS) est un organisme dont l’objectif est de fournir les bonnes pratiques et recommandations pour améliorer la sécurité informatique.
Ses principales missions sont :
– Identifier, développer, valider, promouvoir et maintenir les meilleures pratiques en matière de cybersécurité ;
– Fournir des solutions de sécurité pour prévenir et répondre rapidement aux incidents informatique ;
– Construire et diriger des communautés pour définir un environnement de confiance sur internet.

Le CIS a défini une liste exhaustive de points de sécurité à surveiller. Au nombre de 20, ces points de contrôle de sécurité critiques vont aider les entreprises à réduire leur surface d’attaque.

Contrairement à d’autres normes de sécurité, telles que PCI-DSS et ISO 27k, qui se concentrent sur les contrôles organisationnels, les contrôles du CIS sont pragmatiques et opérationnels. Ils ont été pensés et conçus pour être automatisés. De cette façon, ils permettent aux entreprises de réduire la charge de travail des équipes de sécurité et de définir un cadre facile à comprendre et à mettre en œuvre.

Selon le CIS, les organisations qui commencent par appliquer les cinq premiers contrôles de sécurité critiques peuvent réduire leur risque de cyberattaque d’environ 85%.

Avec de nombreuses obligations législatives, des conformités à respecter, des pratiques à suivre et des conseils en matière de sécurité, les entreprises peuvent être dépassées. Le CIS établit des bases solides pour éclairer les RSSI. Ces points de sécurité vont également lui permettre de définir des indicateurs de risque précis afin d’améliorer la communication avec ses dirigeants.

Dans ce livre blanc, nous décrivons le top 5 des contrôles de sécurité critiques et montrons comment Elastic Detector (ED) et Elastic Workload Protector (EWP) permettent leur automatisation. Après cette première étape, nous vous indiquerons comment aller plus loin en diminuant la surface d’attaque de 94%.

Découvrez nos conseils pour appliquer les contrôles de sécurité critiques

top 5 des contrôles de sécurité critiques

Leave a Reply