Conformité CIS Control 4

Configuration sécurisée des actifs et logiciels d’entreprise

Qu’est-ce que le CIS Control 4 ?

Le CIS Control 4 : Configuration sécurisée des actifs et logiciels d’entreprise vise à établir et maintenir des configurations de référence sécurisées pour les systèmes d’exploitation, applications et équipements.

Son objectif est d’empêcher l’exploitation des mauvaises configurations ou des paramètres par défaut par des attaquants, et d’assurer des politiques de sécurité cohérentes dans toute l’entreprise.

Exigences clés du CIS Control 4 :

  • Établir des standards de configuration sécurisée pour les actifs et les applications.
  • Appliquer des configurations de référence et empêcher les modifications non autorisées.
  • Utiliser des outils automatisés pour gérer et surveiller les configurations.
  • Suivre, documenter et corriger les écarts par rapport aux configurations approuvées.
  • Réviser et mettre à jour en continu les configurations face à l’évolution des menaces.

Comment Visual Guard facilite la conformité CIS Control 4 :

Règles de sécurité centralisées :

Définit et applique des politiques d’accès et de sécurité au niveau applicatif sans modifier le code source.

Gouvernance des configurations :

Contrôle quels utilisateurs ou administrateurs peuvent modifier des configurations applicatives sensibles.

Audit et supervision :

Suit les changements de configuration et de règles de sécurité dans des journaux d’audit immuables.

Application automatisée des politiques :

Applique des règles d’accès et de sécurité cohérentes sur toutes les applications et environnements.

 

Capacités techniques détaillées

Contrôle d’accès aux configurations

  • Contrôle d’accès basé sur les rôles (RBAC) pour protéger les paramètres de configuration
  • Restrictions granulaires jusqu’aux fonctions, champs ou services spécifiques

Audit et traçabilité

  • Journaux d’audit immuables des changements de configuration et de règles de sécurité

Supervision et reporting

  • Rapports prêts pour conformité permettant d’identifier les modifications non autorisées
  • Supervision et alertes en temps réel en cas d’activité de configuration suspecte

Cas d’usage

Prévention des modifications non autorisées de configuration dans des systèmes financiers

Une institution financière doit sécuriser les configurations applicatives afin d’éviter toute altération ou mauvaise configuration pouvant exposer des données sensibles.

Comment Visual Guard a aidé :

  • Application de politiques RBAC strictes pour limiter les utilisateurs pouvant modifier les configurations applicatives.
  • Suivi de tous les changements de configuration et export des journaux pour les contrôles de conformité.
  • Génération d’alertes en temps réel lors de tentatives de modifications non autorisées.

Résultat : L’institution a appliqué des standards de configuration sécurisée, évité les mauvaises configurations et démontré sa conformité avec le CIS Control 4.