Les CIS Critical Security Controls fournissent 18 mesures de protection prioritaires pour proteger les organisations contre les cybermenaces. Que vous mettiez en oeuvre les essentiels IG1 ou les protections avancees IG3, nous vous aidons a construire des defenses de cybersecurite efficaces avec des actions claires et des preuves.
Les CIS Critical Security Controls (Controles CIS) sont un ensemble priorise d'actions developpees par le Center for Internet Security pour proteger les organisations contre les vecteurs d'attaque cyber connus. La version 8 comprend 18 controles avec 153 mesures de protection organisees en trois Groupes de mise en oeuvre.
Pourquoi c'est important : Les Controles CIS sont construits a partir de schemas d'attaque reels et de strategies de defense. Ils sont independants des fournisseurs, actionnables et largement reconnus par les fournisseurs d'assurance cyber et les auditeurs comme preuve de diligence en matiere de securite.
Se concentre d'abord sur les defenses a plus fort impact
Mesures de protection techniques specifiques a mettre en oeuvre
Petites et moyennes entreprises
Organisations cherchant une hygiene cyber essentielle avec l'IG1
Organisations d'entreprise
Entreprises avec des departements IT mettant en oeuvre l'IG2 ou l'IG3
Infrastructures critiques
Organisations protegeant les services et systemes essentiels
Industries reglementees
Services financiers, sante repondant aux exigences de conformite
Fournisseurs de services geres
MSP mettant en oeuvre les Controles CIS pour leurs clients
Agences gouvernementales
Organisations du secteur public securisant des donnees sensibles
Capacites concretes qui repondent a la mise en oeuvre de toutes les mesures de protection
Maintenez des inventaires complets des actifs materiels, logiciels et de donnees avec une decouverte automatisee. La plateforme suit tous les appareils, applications et informations sensibles dans votre environnement, repondant aux exigences des Controles CIS 1 et 2.
Couvre : Controles 1, 2 : Inventaire et controle des actifs de l'entreprise
Identifiez, suivez et remediez les vulnerabilites de securite a travers les systemes. La plateforme surveille l'etat des correctifs, priorise les mises a jour critiques et maintient des pistes d'audit pour la gestion des vulnerabilites alignee sur le Controle 7.
Couvre : Controle 7 : Gestion continue des vulnerabilites
Gerez les comptes utilisateurs, les privileges et les politiques d'authentification. La plateforme applique les principes de moindre privilege, suit le cycle de vie des comptes et surveille les acces privilegies conformement aux Controles 5 et 6.
Couvre : Controles 5, 6 : Gestion des comptes et du controle d'acces
Collectez, analysez et conservez les journaux de securite des systemes critiques. La plateforme centralise la gestion des journaux, permet la detection des menaces et maintient les preuves pour les enquetes d'incidents selon les Controles 8 et 13.
Couvre : Controles 8, 13 : Gestion des journaux d'audit et surveillance du reseau
Gerez les incidents de securite avec des workflows structures et des procedures de reprise. La plateforme documente le traitement des incidents, suit la remediation et permet l'analyse post-incident alignee sur le Controle 17.
Couvre : Controle 17 : Gestion de la reponse aux incidents
Maintenez les politiques de securite, les standards et les preuves de conformite. La plateforme fournit des modeles pour les politiques alignees CIS, suit la mise en oeuvre des controles et genere des rapports pour les audits selon le Controle 1.
Couvre : Controle 1 : Gestion du programme de securite et des politiques
Toutes les activites de securite sont suivies avec horodatages, proprietaires assignes et workflows d'approbation. Cette piste d'audit demontre une mise en oeuvre systematique des controles pour les revues d'assurance cyber et les audits de conformite.
VerifyWise fournit des outils dedies pour les 153 mesures de protection a travers trois Groupes de mise en oeuvre
Controles CIS
Mesures de protection avec outils dedies
Groupes de mise en oeuvre
Hygiene cyber essentielle pour toutes les organisations
Organisations avec du personnel et des ressources IT
Organisations avec des equipes de securite dediees
Decouverte et gestion automatisees pour les Controles 1-2
Analyse continue et suivi des correctifs pour le Controle 7
Packages de preuves pour les demandes d'assurance cyber
Correspondance avec NIST CSF, ISO 27001 et SOC 2
Mesures de protection prioritaires pour se defendre contre les vecteurs d'attaque cyber connus
Gerer activement tous les actifs de l'entreprise connectes a l'infrastructure, en s'assurant que seuls les appareils autorises peuvent acceder au reseau.
Gerer activement tous les logiciels sur le reseau afin que seuls les logiciels autorises soient installes et puissent s'executer.
Developper des processus et des controles techniques pour identifier, classer, gerer en securite, conserver et eliminer les donnees.
Etablir et maintenir des configurations securisees pour les actifs et logiciels de l'entreprise.
Utiliser des processus et des outils pour attribuer et gerer les autorisations d'acces aux comptes utilisateurs, y compris les comptes administrateur.
Utiliser des processus et des outils pour creer, attribuer, gerer et revoquer les identifiants d'acces et les privileges pour les comptes utilisateur, administrateur et de service.
Developper un plan pour evaluer et suivre en continu les vulnerabilites sur tous les actifs de l'entreprise au sein de l'infrastructure.
Collecter, alerter, examiner et conserver les journaux d'audit des evenements qui pourraient aider a detecter, comprendre ou se remettre d'une attaque.
Ameliorer les protections et les detections de menaces provenant des vecteurs e-mail et web, car ce sont des opportunites pour les attaquants de manipuler le comportement humain.
Prevenir ou controler l'installation, la propagation et l'execution d'applications, de code ou de scripts malveillants sur les actifs de l'entreprise.
Etablir et maintenir des pratiques de recuperation des donnees suffisantes pour restaurer les actifs de l'entreprise dans un etat pre-incident et de confiance.
Etablir, mettre en oeuvre et gerer activement la configuration de securite de l'infrastructure reseau, y compris les controles de securite reseau.
Operer des processus et des outils pour etablir et maintenir une surveillance et une defense completes du reseau contre les menaces de securite.
Etablir et maintenir un programme de sensibilisation a la securite pour influencer le comportement du personnel afin qu'il soit conscient de la securite.
Developper un processus pour evaluer les prestataires de services qui detiennent des donnees sensibles ou sont responsables des plateformes IT critiques d'une entreprise.
Gerer le cycle de vie de securite des logiciels developpes en interne, heberges ou acquis pour prevenir, detecter et remedier les faiblesses de securite.
Etablir un programme pour developper et maintenir une capacite de reponse aux incidents afin de decouvrir, contenir et se remettre des attaques.
Tester l'efficacite et la resilience des actifs de l'entreprise en identifiant et en exploitant les faiblesses des controles.
Choisissez les bonnes mesures de protection pour les ressources et le profil de risque de votre organisation
56 mesures de protection
Hygiene cyber essentielle pour toutes les organisations
Public cible
Petites et moyennes organisations avec une expertise et des ressources limitees en cybersecurite
Caracteristiques
Inclut
Controles 1-11, 14, 17
131 mesures de protection
Organisations avec du personnel et des ressources IT
Public cible
Organisations gerant plusieurs departements, systemes ou sites avec des ressources IT dediees
Caracteristiques
Inclut
Tous les controles IG1 + Controles 12, 13, 15, 16
153 mesures de protection
Organisations avec des equipes de securite dediees
Public cible
Organisations avec une expertise significative en cybersecurite, protegeant des donnees sensibles ou des infrastructures critiques
Caracteristiques
Inclut
Tous les controles IG1 + IG2 + Controle 18
Ameliorations et changements cles dans la derniere version
| Aspect | v7.1 | v8 | Changement |
|---|---|---|---|
Total des controles | 20 controles | 18 controles (consolides) | Rationalise |
Mesures de protection | 171 sous-controles | 153 mesures de protection | Affine et priorise |
Groupes de mise en oeuvre | 3 IG (IG1, IG2, IG3) | 3 IG maintenus | Orientations clarifiees |
Types d'actifs | Focus sur l'IT traditionnel | Inclut cloud, mobile, IoT | Couverture modernisee |
Protection des donnees | Controle 13 | Controle 3 (priorite elevee) | Accent renforce |
Chaine d'approvisionnement | Orientations limitees | Controle 15 (renforce) | Perimetre elargi |
Focus sur les menaces | Menaces generales | Rancongiciels et attaques modernes | Priorites mises a jour |
Metriques | Mesure basique | Orientations de mesure ameliorees | Suivi ameliore |
Conseil de migration : Les organisations sur v7.1 devraient prioriser les controles mis a jour comme le Controle 3 (Protection des donnees), le Controle 15 (Gestion des prestataires de services) et l'inventaire modernise des actifs pour les environnements cloud et mobiles.
Voir le guide complet de migration v8Un parcours pratique vers l'adoption des Controles CIS avec des jalons clairs
Completez les Controles CIS avec des orientations de configuration specifiques pour votre pile technologique
Alors que les Controles CIS definissent ce qu'il faut proteger (18 controles de securite), les CIS Benchmarks fournissent des guides de configuration detailles pour comment securiser des systemes specifiques. Ensemble, ils offrent une couverture de cybersecurite complete de la strategie a la mise en oeuvre.
Bonnes pratiques et mesures de protection de securite de haut niveau
Parametres de configuration detailles pour des technologies specifiques
References de configuration securisee pour les systemes Windows, Linux, macOS et Unix
Exemples
Directives de configuration de securite pour les principaux fournisseurs de services cloud
Exemples
Standards de durcissement pour les composants d'infrastructure reseau
Exemples
References de securite pour les systemes de gestion de bases de donnees
Exemples
Standards de configuration pour les applications d'entreprise
Exemples
References de securite pour les systemes d'exploitation mobiles
Exemples
Accedez a des modeles de politiques de securite prets a l'emploi alignes sur les Controles CIS, le NIST CSF et les exigences ISO 27001
Questions courantes sur la mise en oeuvre des Controles CIS
Lancez votre parcours de cybersecurite avec nos outils d'evaluation et de mise en oeuvre guides.