Search


Empêcher que les logiciels malveillants ne soient livrés et ne se propagent aux périphériques

(Retourner)

Objectif

Mettre en œuvre et maintenir un modèle de défense en profondeur pour prévenir la livraison et la propagation de logiciels malveillants aux dispositifs et à l’ensemble des réseaux.

Renseignements sur le projet – Description

Référence

SCT

  1. Directive sur les services et le numérique, annexe G : Normes relatives aux services de la TI intégrée – Configuration requise pour la gestion des courriels (1.3)
  2. Directive sur les services et le numérique, annexe G - Exigences de configuration de l’accès à distance (3 et 4)
  3. Directive sur les services et le numérique, annexe G - Exigences de configuration de la gestion du système (3, 4 et 5)
  4. Directive sur les services et le numérique, annexe G – Exigences de configuration de la gestion des points d’extrimité (5)
  5. DGS annexe B (B.2.3.6.1, B.2.3.7.2 et , B.2.3.7.3), et
  6. DGS annexe H (H.2.2.2 et H.2.2.2.3)

CCCS

  1. Exigences de base en matière de sécurité pour les zones de sécurité de réseau au sein du gouvernement du Canada (ITSG-22) (C.4.1)
  2. Exigences de base en matière de sécurité pour les zones de sécurité du réseau dans la norme ITSG-22 du gouvernement du Canada et le zonage de la sécurité du réseau (ITSG-38) (2)
  3. Directives de mise en œuvre : Protection du domaine de courrier (ITSP.40.065),
  4. Guide sur les rançongiciels (ITSM.00.099) (2.1.1 et 2.2.7)
  5. Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage
  6. Pratique exemplaires en cybersécurité

Contrôles de sécurité connexes (ITSG-33)

AC‑4, AC-17, AT-2, AT-2(1), AT-3, AT-3(3), AT-3(4), CA-2, RA-5, SC-3, SC-3(1), SC-7, SI-2, SI-3,