Gouvernance des données & conformité

Contrôles CIS

Renforcez votre posture de cybersécurité avec les contrôles critiques CIS (Center for Internet Security). Nos solutions vous aident à répondre efficacement aux 18 contrôles recommandés, en automatisant la surveillance, la gestion des vulnérabilités, le déploiement de correctifs et bien plus encore.

RGPD

Les contrôles

Qu’est-ce que les contrôles CIS ? C’est un ensemble de pratiques éprouvées destinées à aider les entreprises à identifier et bloquer les menaces informatiques les plus courantes.

Son objectif : Renforcer la cybersécurité de votre entreprise en appliquant des contrôles prioritaires et standardisés reconnus mondialement.

À savoir : Les CIS Controls v8 offrent une feuille de route claire, évolutive et adaptée aux menaces actuelles, du cloud au poste de travail.

Pourquoi mettre en place les contrôles CIS ?

Alignez-vous facilement sur ces normes de référence, pour optimiser votre sécurité :

Renforcez sa posture de cybersécurité

Les CIS Controls offrent un socle de sécurité éprouvé permettant de se défendre efficacement contre les menaces les plus courantes.

  • Recommandations validées par les experts du secteur

  • Hiérarchisation claire des priorités 

  • Réduction immédiate de la surface d’attaque

Assurer la conformité réglementaire

En appliquant les contrôles CIS, vous facilitez l’alignement avec des exigences comme le RGPD, l’ISO 27001 ou encore le NIS2.

  • Base structurante pour de nombreuses normes internationales

  • Traçabilité des actions de sécurité mises en œuvre

  • Audits facilités grâce à une méthodologie claire

Maîtriser les risques en environnement hyride

Les contrôles CIS v8 offrent une sécurité adaptative.

  • Couverture des postes de travail, serveurs, applications et services cloud

  • Contrôles adaptés aux télétravailleurs et BYOD

  • Capacité à évoluer avec les menaces et technologies

Les solutions

Comment répondre aux exigences précises du contrôle CIS ? Voici les solutions pour vous aider :

  • AssetExplorer: Suivez et gérez les actifs tout au long de leur cycle de vie.
  • ServiceDesk Plus: Gérez les incidents et l'inventaire à partir d'un seul tableau de bord.
  • Endpoint Central: Assurez la gestion des correctifs ainsi que la gestion des actifs.
  • OpUtils: Découvrez et gérez les appareils connectés à votre réseau
  • DataSecurity Plus : Auditez les fichiers, identifiez les données sensibles et prévenez les fuites de données.
  • Device Control Plus: Prévenez la perte de données par les périphériques.
  • PAM360: Contrôlez, gérez et auditez le cycle de vie complet des comptes privilégiés et de leurs accès.

  • Endpoint Central: Mettez en place des configurations pour renforcer la sécurité de vos terminaux.
  • Mobile Device Manager Plus: Appliquez des stratégies de sécurité pour protéger les données sur les appareils mobiles.
  • Network Configuration Manager: Mettez en œuvre et gérez les configurations pour assurer la sécurité du réseau.
  • OpManager Plus: Programmez des sauvegardes de la configuration des dispositifs, suivez l'activité des utilisateurs et repérez les changements en comparant les versions de la configuration.
  • PAM360: Assurez une sécurité complète des accès privilégiés.
  • PAM360: Assurez une sécurité complète des accès privilégiés.
  • ADSelfService Plus: Implémentez le MFA au niveau des terminaux, l'accès conditionnel et le SSO d'entreprise.
  • Log360: Mettez en œuvre un SIEM intégré avec des analyses avancées des menaces et des analyses du comportement des utilisateurs et des entités basées sur le ML.
  • ADAudit Plus: Effectuez un audit en temps réel des modifications apportées à Active Directory, aux fichiers et à Windows Server.
  • Firewall Analyzer: Assurez la gestion des règles, de la configuration et des journaux du pare-feu.
  • OpManager Plus: Surveillez les journaux du serveur pour détecter les erreurs définies par l'administrateur.
  • Log360: Mettez en place un système de notation basé sur les risques pour que les utilisateurs puissent modifier les logiciels anti-malware en fonction de leurs besoins spécifiques.
  • Device Control Plus: Désactivez la gestion automatique, la lecture automatique et l'exécution automatique pour les supports amovibles.
  • Ransomware Protection Plus: Assurez la protection contre les rançongiciels avec de solides mécanismes de détection et de réponse.
  • RecoveryManager Plus: Assurez la sauvegarde et la récupération d'Active Directory, de Microsoft 365 et d'Exchange.
  • Network Configuration Manager: Veillez à ce que l'infrastructure du réseau soit maintenue à jour.
  • OpManager Plus: Établissez et maintenez une architecture de réseau sécurisée.
  • PAM360: Assurez la gestion des autorisations selon le principe du moindre privilège.
  • AssetExplorer: Surveillez et gérez les actifs de votre réseau à l'aide de la CMDB.
  • ServiceDesk Plus: Cartographiez les dépendances des actifs à l'aide d'une CMDB intégrée.
  • ADAudit Plus: Centralisez les alertes d'événements de sécurité sur l'ensemble des actifs de l'entreprise pour la corrélation et l'analyse des journaux.
  • EventLog Analyzer: Surveillez les journaux de votre IDS ou IPS et extrayez les informations nécessaires pour assurer la sécurité du réseau.
  • Endpoint Central: Assurez-vous que les versions du système d'exploitation et les applications des terminaux de l'entreprise sont à jour.
  • Device Control Plus: Empêchez les périphériques amovibles non autorisés de se connecter à votre réseau.
  • DataSecurity Plus: Détectez et empêchez les fuites de données par le biais de clés USB et d'e-mails.
  • PAM360: Fournissez les autorisations d'accès minimales pour les biens connectés à distance aux ressources de l'entreprise.
  • OpUtils: Empêchez les appareils non autorisés de se connecter à votre réseau.
  • NetFlow Analyzer: Détectez les intrusions dans les réseaux à l'aide d'un moteur d'extraction de flux continu.
  • OpManager Plus: Collectez les journaux de flux de trafic réseau à partir des périphériques réseau afin de procéder à un examen et d'émettre des alertes sur les goulets d'étranglement du réseau.
  • ADSelfService Plus: Établissez un MFA pour les systèmes Windows, macOS et Linux.
  • PAM360: Assurez qu'aucune voie d'accès privilégié aux biens essentiels à la mission n'est laissée sans gestion, inconnue ou non surveillée.
  • DataSecurity Plus: Établissez un rapport sur la création, la suppression, l'écrasement et le renommage des fichiers et des dossiers.
  • Endpoint Central: Gérez et optimisez la consommation d'énergie du matériel informatique pour économiser de l'argent et de l'énergie.
  • Mobile Device Manager Plus: Gérez les mises à jour du système d'exploitation pour les appareils iOS, Android et Chrome OS.
  • ADManager Plus: Désactivez en toute sécurité les fournisseurs de services, les utilisateurs et les serveurs de fichiers sans avoir à gérer des scripts personnalisés complexes.
  • ServiceDesk Plus: Créez un portail pour l'équipe de sécurité informatique afin de gérer les incidents avec des notifications, des SLAs et des procédures d'escalade uniques.

Évaluez périodiquement la capacité de votre organisation à se défendre contre les attaques en effectuant des tests de pénétration. Simulez les objectifs et les actions d'un attaquant avec l'aide d'équipes rouges (red teams) pour inspecter votre posture de sécurité actuelle et obtenir des informations précieuses sur l'efficacité de vos défenses.

Besoin d’y voir plus clair ? Nos experts vous accompagnent.

Échangez avec nos spécialistes pour définir les bonnes pratiques à adopter et garantir la conformité de votre organisation aux contrôles critiques de sécurité CIS.

Préférence de rappel :


Dernière étape vers une gestion IT plus efficace :

Remplissez la demande de démo, nos experts ManageEngine vous recontactent !

Préférence de rappel :


Un pas de plus vers une gestion IT plus efficace

Prenez rendez-vous avec l’un de nos experts ManageEngine: 

Préférence de rappel :


Retour en haut