Gouvernance des données & conformité
Contrôles CIS
Renforcez votre posture de cybersécurité avec les contrôles critiques CIS (Center for Internet Security). Nos solutions vous aident à répondre efficacement aux 18 contrôles recommandés, en automatisant la surveillance, la gestion des vulnérabilités, le déploiement de correctifs et bien plus encore.

Les contrôles
Qu’est-ce que les contrôles CIS ? C’est un ensemble de pratiques éprouvées destinées à aider les entreprises à identifier et bloquer les menaces informatiques les plus courantes.
Son objectif : Renforcer la cybersécurité de votre entreprise en appliquant des contrôles prioritaires et standardisés reconnus mondialement.
À savoir : Les CIS Controls v8 offrent une feuille de route claire, évolutive et adaptée aux menaces actuelles, du cloud au poste de travail.
Pourquoi mettre en place les contrôles CIS ?
Alignez-vous facilement sur ces normes de référence, pour optimiser votre sécurité :
Renforcez sa posture de cybersécurité
Les CIS Controls offrent un socle de sécurité éprouvé permettant de se défendre efficacement contre les menaces les plus courantes.
Recommandations validées par les experts du secteur
Hiérarchisation claire des priorités
Réduction immédiate de la surface d’attaque
Assurer la conformité réglementaire
En appliquant les contrôles CIS, vous facilitez l’alignement avec des exigences comme le RGPD, l’ISO 27001 ou encore le NIS2.
Base structurante pour de nombreuses normes internationales
Traçabilité des actions de sécurité mises en œuvre
Audits facilités grâce à une méthodologie claire
Maîtriser les risques en environnement hyride
Les contrôles CIS v8 offrent une sécurité adaptative.
Couverture des postes de travail, serveurs, applications et services cloud
Contrôles adaptés aux télétravailleurs et BYOD
Capacité à évoluer avec les menaces et technologies
Les solutions
Comment répondre aux exigences précises du contrôle CIS ? Voici les solutions pour vous aider :
- AssetExplorer: Suivez et gérez les actifs tout au long de leur cycle de vie.
- ServiceDesk Plus: Gérez les incidents et l'inventaire à partir d'un seul tableau de bord.
- Endpoint Central: Assurez la gestion des correctifs ainsi que la gestion des actifs.
- OpUtils: Découvrez et gérez les appareils connectés à votre réseau
- AssetExplorer: Suivez et gérez les actifs avec une base de données de gestion de configuration intégrée (CMDB).
- ServiceDesk Plus: Assurez une gestion des actifs compatible avec ITIL-v3.
- Endpoint Central: Surveillez et gérez les actifs à partir d'une seule console.
- Application Control Plus: Autorisez les applications et supprimez les logiciels non autorisés.
- DataSecurity Plus : Auditez les fichiers, identifiez les données sensibles et prévenez les fuites de données.
- Device Control Plus: Prévenez la perte de données par les périphériques.
PAM360: Contrôlez, gérez et auditez le cycle de vie complet des comptes privilégiés et de leurs accès.
- Endpoint Central: Mettez en place des configurations pour renforcer la sécurité de vos terminaux.
- Mobile Device Manager Plus: Appliquez des stratégies de sécurité pour protéger les données sur les appareils mobiles.
- Network Configuration Manager: Mettez en œuvre et gérez les configurations pour assurer la sécurité du réseau.
- OpManager Plus: Programmez des sauvegardes de la configuration des dispositifs, suivez l'activité des utilisateurs et repérez les changements en comparant les versions de la configuration.
- PAM360: Assurez une sécurité complète des accès privilégiés.
- PAM360: Assurez une sécurité complète des accès privilégiés.
- ADSelfService Plus: Implémentez le MFA au niveau des terminaux, l'accès conditionnel et le SSO d'entreprise.
- Vulnerability Manager Plus: Mettez en œuvre une gestion des vulnérabilités de l'entreprise axée sur les priorités.
- Patch Manager Plus: Automatisez la gestion des correctifs pour les systèmes d'exploitation multiples.
- Endpoint Central: Identifiez les vulnérabilités et remédiez-y en appliquant des correctifs.
- Log360: Mettez en œuvre un SIEM intégré avec des analyses avancées des menaces et des analyses du comportement des utilisateurs et des entités basées sur le ML.
- ADAudit Plus: Effectuez un audit en temps réel des modifications apportées à Active Directory, aux fichiers et à Windows Server.
- Firewall Analyzer: Assurez la gestion des règles, de la configuration et des journaux du pare-feu.
- OpManager Plus: Surveillez les journaux du serveur pour détecter les erreurs définies par l'administrateur.
- Browser Security Plus: Assurez la sécurité et la gestion du navigateur.
- Endpoint Central: Gérez les navigateurs, les modules complémentaires, les extensions et les plug-ins.
- Log360: Mettez en place un système de notation basé sur les risques pour que les utilisateurs puissent modifier les logiciels anti-malware en fonction de leurs besoins spécifiques.
- Device Control Plus: Désactivez la gestion automatique, la lecture automatique et l'exécution automatique pour les supports amovibles.
- Ransomware Protection Plus: Assurez la protection contre les rançongiciels avec de solides mécanismes de détection et de réponse.
- RecoveryManager Plus: Assurez la sauvegarde et la récupération d'Active Directory, de Microsoft 365 et d'Exchange.
- Network Configuration Manager: Veillez à ce que l'infrastructure du réseau soit maintenue à jour.
- OpManager Plus: Établissez et maintenez une architecture de réseau sécurisée.
- PAM360: Assurez la gestion des autorisations selon le principe du moindre privilège.
- AssetExplorer: Surveillez et gérez les actifs de votre réseau à l'aide de la CMDB.
- ServiceDesk Plus: Cartographiez les dépendances des actifs à l'aide d'une CMDB intégrée.
- ADAudit Plus: Centralisez les alertes d'événements de sécurité sur l'ensemble des actifs de l'entreprise pour la corrélation et l'analyse des journaux.
- EventLog Analyzer: Surveillez les journaux de votre IDS ou IPS et extrayez les informations nécessaires pour assurer la sécurité du réseau.
- Endpoint Central: Assurez-vous que les versions du système d'exploitation et les applications des terminaux de l'entreprise sont à jour.
- Device Control Plus: Empêchez les périphériques amovibles non autorisés de se connecter à votre réseau.
- DataSecurity Plus: Détectez et empêchez les fuites de données par le biais de clés USB et d'e-mails.
- PAM360: Fournissez les autorisations d'accès minimales pour les biens connectés à distance aux ressources de l'entreprise.
- OpUtils: Empêchez les appareils non autorisés de se connecter à votre réseau.
- NetFlow Analyzer: Détectez les intrusions dans les réseaux à l'aide d'un moteur d'extraction de flux continu.
- OpManager Plus: Collectez les journaux de flux de trafic réseau à partir des périphériques réseau afin de procéder à un examen et d'émettre des alertes sur les goulets d'étranglement du réseau.
- ADSelfService Plus: Établissez un MFA pour les systèmes Windows, macOS et Linux.
- PAM360: Assurez qu'aucune voie d'accès privilégié aux biens essentiels à la mission n'est laissée sans gestion, inconnue ou non surveillée.
- DataSecurity Plus: Établissez un rapport sur la création, la suppression, l'écrasement et le renommage des fichiers et des dossiers.
- Endpoint Central: Gérez et optimisez la consommation d'énergie du matériel informatique pour économiser de l'argent et de l'énergie.
- Mobile Device Manager Plus: Gérez les mises à jour du système d'exploitation pour les appareils iOS, Android et Chrome OS.
- ADManager Plus: Désactivez en toute sécurité les fournisseurs de services, les utilisateurs et les serveurs de fichiers sans avoir à gérer des scripts personnalisés complexes.
- Vulnerability Manager Plus: Mettez en œuvre une gestion des vulnérabilités de l'entreprise axée sur l'établissement de priorités.
- Endpoint Central: Identifiez les vulnérabilités et remédiez-y en appliquant des correctifs.
- ServiceDesk Plus: Créez un portail pour l'équipe de sécurité informatique afin de gérer les incidents avec des notifications, des SLAs et des procédures d'escalade uniques.
Évaluez périodiquement la capacité de votre organisation à se défendre contre les attaques en effectuant des tests de pénétration. Simulez les objectifs et les actions d'un attaquant avec l'aide d'équipes rouges (red teams) pour inspecter votre posture de sécurité actuelle et obtenir des informations précieuses sur l'efficacité de vos défenses.
Besoin d’y voir plus clair ? Nos experts vous accompagnent.
Échangez avec nos spécialistes pour définir les bonnes pratiques à adopter et garantir la conformité de votre organisation aux contrôles critiques de sécurité CIS.