Accueil
Thèmes
Que sont les critères CIS ?
Les benchmarks CIS constituent un ensemble de meilleures pratiques pour configurer de manière sûre les systèmes informatiques, les logiciels, les réseaux et l'infrastructure de cloud.
Les benchmarks CIS sont publiés par le Center for Internet Security (CIS). Au moment de la publication de cet article, il existe plus de 140 benchmarks CIS au total, couvrant sept catégories de technologies de base. Les benchmarks CIS sont développés grâce à un processus consensuel unique impliquant des communautés de professionnels de la cybersécurité et d'experts du monde entier, chacun identifiant, affinant et validant en permanence les meilleures pratiques de sécurité dans leurs domaines de spécialité.
Le CIS (lien externe à ibm.com) est une organisation à but non lucratif créée en octobre 2000. Il est dirigé par une communauté informatique mondiale dont l'objectif commun est d'identifier, de développer, de valider, de promouvoir et de soutenir les meilleures pratiques de cyberdéfense. Au fil des ans, le CIS a produit et distribué plusieurs outils et solutions gratuits pour les entreprises de toutes tailles, qui visent à renforcer leur préparation à la cybersécurité.
Le CIS est surtout connu pour sa publication du CIS Controls (lien externe à ibm.com), un guide complet de 20 mesures de protection et contre-mesures pour disposer d'une cyberdéfense efficace. CIS Controls fournit une liste de contrôle hiérarchisée que les organisations peuvent mettre en œuvre pour réduire considérablement leur surface de cyberattaque. Les benchmarks CIS font référence à ces contrôles lors de l'élaboration de recommandations pour des configurations système mieux sécurisées.
Chaque benchmark CIS comprend plusieurs recommandations de configuration reposant sur l'un des deux niveaux de profil. Les profils de benchmark de niveau 1 couvrent les configurations de niveau de base qui sont plus faciles à mettre en œuvre et ont un impact minime sur les fonctionnalités de l'entreprise. Les profils de benchmark de niveau 2 sont destinés aux environnements à haute sécurité et nécessitent plus de coordination et de planification pour être mis en œuvre avec une interruption minime de l'activité.
Il existe 7 catégories principales de benchmarks CIS :
CIS propose également des images renforcées préconfigurées qui permettent aux entreprises d'effectuer des opérations informatiques rentables sans avoir à investir dans du matériel ou des logiciels supplémentaires. Les images renforcées sont beaucoup plus sécurisées que les images virtuelles standard et elles limitent considérablement les vulnérabilités de sécurité pouvant laisser la voie ouverte à une cyberattaque.
Les images renforcées CIS (lien externe à ibm.com) sont conçues et configurées conformément aux benchmarks CIS et à CIS Controls et sont reconnues comme étant entièrement conformes par divers organismes de conformité réglementaire. Elles peuvent être utilisées sur presque toutes les principales plateformes de cloud computing et sont faciles à déployer et à gérer.
Les benchmarks CIS s'alignent étroitement sur les cadres réglementaires de sécurité et de confidentialité des données, notamment le cadre de cybersécurité NIST ((National Institute of Standards and Technology), la norme PCI DSS (Payment Card Industry Data Security Standard), HIPAA (Health Insurance Portability and Accountability Act) et ISO/EIC 2700. Toute organisation d'un secteur régi par ce type de réglementation peut ainsi faire des progrès significatifs vers la conformité en adhérant aux benchmarks CIS. De plus, CIS Controls et les images renforcées CIS peuvent contribuer à la conformité d'une organisation avec le RGPD (le règlement général sur la protection des données de l'UE).
Bien que les entreprises soient toujours libres de faire leurs propres choix en matière de configurations de sécurité, les benchmarks CIS offrent les avantages suivants :
Passez en toute confiance au multicloud hybride et intégrez la sécurité à chaque étape de votre parcours cloud.Protégez et surveillez vos données, vos applications et vos environnements grâce aux services de sécurité IBM.
Gouvernez les configurations des ressources cloud et centralisez la gestion de la conformité pour l'entreprise ainsi que les directives réglementaires.
La technologie et les meilleures pratiques de cybersécurité protègent les systèmes critiques et les informations sensibles contre un volume toujours croissant de menaces en constante évolution.
Kubernetes est une plateforme open source d’orchestration de conteneurs qui automatise le déploiement, la gestion et la mise à l’échelle des applications conteneurisées.