Les meilleures pratiques sont un terme que vous entendrez beaucoup en cybersécurité. Dans cet article, nous parlerons des meilleures pratiques, d’où elles viennent et d’où vous pouvez les trouver.
Les meilleures pratiques techniques, dans le domaine de la cybersécurité, sont un terme général pour les paramètres, les configurations et les architectures de sécurité couramment acceptés qui sont considérés comme sécurisés lorsqu’ils sont mis en œuvre. Ces pratiques exemplaires se trouvent souvent dans les programmes de conformité et les feuilles de calcul, mais proviennent généralement des recommandations établies par le National Institute of Standards and Technologies (NIST).
La série NIST Special Papers 800 est un ensemble extrêmement complet de normes pour les systèmes gouvernementaux, mais elle est également très applicable aux entreprises. Voici quelques articles remarquables à consulter au NIST :
-
NIST SP 800-53 – Contrôles de sécurité et de confidentialité pour les systèmes d’information et les organisations
-
NIST SP 800-30 – Guide pour la réalisation d’évaluations des risques
-
NIST SP 800-171 – Protection des renseignements non classifiés contrôlés dans les systèmes et organisations non fédéraux
Mis à part le NIST, un certain nombre d’autres organisations publient les meilleures pratiques pour diverses technologies. Voici quelques exemples notables :
-
Guides de mise en œuvre technique (STIG) de sécurité ADAS - Une ressource très approfondie pour sécuriser les systèmes d’exploitation, les applications, les périphériques réseau et bien plus encore.
-
Indices de référence CIS – Semblables aux STIG, mais visant davantage les affaires. Il s’agit généralement d’un sous-ensemble des STIG, mais dans un format commercial.
-
Projet Open Web Application Security (OWASP) Top 10 - Le projet OWASP est spécifiquement axé sur la sécurité des applications Web. Les 10 meilleurs sont une liste annuelle des meilleures pratiques qui doivent être suivies par tous les développeurs d’applications Web.
La cybersécurité évolue constamment avec les TI. Nous vous recommandons de trouver les pratiques de pari pour les technologies que vous utilisez le plus dans votre environnement, soit à partir des liens ci-dessus et de vous familiariser avec les contrôles de sécurité possibles que vous pouvez mettre en œuvre pour rendre votre organisation plus sécurisée.
Pour en savoir plus sur ce sujet, veuillez communiquer avec nous; nous sommes là pour vous aider!