Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Contrôle CIS 1 : Inventaire et contrôle des actifs de l'entreprise

Contrôle CIS 1 : Inventaire et contrôle des actifs de l'entreprise

May 4, 2022

À moins de savoir quels actifs informatiques vous possédez et leur importance pour votre organisation, il est presque impossible de prendre des décisions stratégiques concernant la sécurité informatique et la réponse aux incidents.

En effet, l'inventaire et le contrôle des actifs d'entreprise sont si importants qu'ils constituent le premier élément de l'ensemble des Contrôles de Sécurité Critiques (CSC) publiés par le Center for Internet Security (CIS). Le contrôle de gestion des actifs du CIS fournit des informations qui peuvent vous aider à identifier les données critiques, les dispositifs et autres actifs informatiques dans votre réseau et à contrôler l'accès à ceux-ci.

Cet article explore les dispositions de CIS Control 1.

1.1. Établir et maintenir un inventaire détaillé des actifs de l'entreprise.

La première mesure de protection dans CIS CSC 1 consiste à établir et maintenir un inventaire complet et actualisé de tous les actifs qui accèdent à vos réseaux. Il doit inclure tous les actifs matériels connectés à votre infrastructure physiquement, virtuellement ou à distance, même s'ils ne sont pas sous votre contrôle. Des exemples incluent les dispositifs utilisateurs, les serveurs, les dispositifs non informatiques et IoT, et les network devices.

L'inventaire des actifs doit également documenter l'importance de chaque actif pour les opérations de votre organisation. Assurez-vous d'enregistrer les adresses réseau, les noms des machines, les propriétaires d'actifs de l'entreprise et les adresses matérielles. Incluez également le département de chaque actif et s'il est autorisé à se connecter à votre réseau.

Mettez à jour l'inventaire chaque fois que vous introduisez un nouvel actif dans votre environnement. Un inventaire bien tenu vous aidera naturellement à suivre vos actifs et à gérer les coûts, mais il vous aidera également à comprendre et à prioriser les risques de sécurité.

1.2. Traiter les actifs non autorisés.

Examinez minutieusement l'inventaire des actifs pour identifier les actifs non autorisés, tels que les smartphones ou ordinateurs portables personnels des employés. Parce que les appareils non autorisés ne sont pas correctement gérés par l'équipe informatique, ils sont souvent criblés de vulnérabilités que les pirates peuvent exploiter pour accéder au réseau.

Mettez en place un processus pour vérifier et traiter les actifs non autorisés sur une base hebdomadaire. Les options pour gérer un actif non autorisé incluent le retrait du réseau, l'interdiction de se connecter à distance au réseau et la mise en quarantaine.

1.3. Utilisez un outil de découverte active.

CIS recommande d'investir dans un outil de découverte active qui peut révéler tous les actifs de votre réseau et différencier les actifs autorisés des actifs non autorisés. Vous pouvez configurer l'outil pour qu'il s'exécute quotidiennement ou plus fréquemment, selon les besoins et la tolérance au risque de votre organisation.

En plus de simplement détecter les actifs sur votre réseau, certains outils de découverte peuvent recueillir des détails tels que la configuration des appareils, les logiciels installés, les calendriers de maintenance et les données d'utilisation. Ces informations peuvent vous aider à détecter les vulnérabilités, minimiser les temps d'arrêt, suivre la bande passante et repérer l'utilisation non autorisée.

1.4. Utilisez le protocole de configuration dynamique des hôtes (DHCP) pour mettre à jour l'inventaire des actifs de l'entreprise.

DHCP est un protocole de gestion de réseau utilisé pour automatiser le processus d'attribution d'adresses IP aux actifs sur le réseau. Activer la journalisation DHCP sur vos outils de gestion des adresses IP et serveurs DHCP peut aider les équipes informatiques à surveiller les actifs connectés à votre environnement informatique depuis un seul emplacement. En examinant les journaux selon un calendrier régulier, ils peuvent également maintenir l'inventaire des actifs à jour.

1.5. Utilisez un outil de découverte passive des actifs.

Alors que les outils de balayage actif vérifient la présence de nouveaux appareils sur vos réseaux, les outils de découverte passive d'actifs aident à identifier tout appareil envoyant du trafic vers votre réseau. Vous pouvez également utiliser les données historiques de journaux pour trouver des actifs qui ont compromis vos réseaux dans le passé.

Vous pouvez connecter ces outils passifs aux ports de span de commutation pour vous aider à visualiser les données en transit. Avec ces outils, vous aurez plus de facilité à identifier les systèmes et actifs étrangers communiquant au sein de votre réseau et à marquer tous les éléments avec une adresse IP dans votre inventaire.

Résumé

Le contrôle CIS 1 est essentiel pour améliorer la cybersécurité. Les adversaires ciblent souvent les ordinateurs portables personnels et autres appareils mobiles car ils ne sont souvent pas mis à jour concernant les correctifs et peuvent avoir des logiciels vulnérables installés. En maintenant un inventaire de tous les actifs se connectant à votre réseau et en supprimant de manière proactive les appareils non autorisés, vous pouvez réduire considérablement votre surface d'attaque.

Netwrix Change Tracker analyse votre réseau à la recherche d'appareils, puis vous aide à renforcer leur configuration avec des modèles de construction certifiés CIS. Toutes les modifications apportées à la configuration du système sont surveillées en temps réel, vous alertant immédiatement de toute modification non planifiée.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Dirk Schrader

Vice-président de la Recherche en Sécurité

Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.