Empêcher que les logiciels malveillants ne soient livrés et ne se propagent aux périphériques
Objectif
Mettre en œuvre et maintenir un modèle de défense en profondeur pour prévenir la livraison et la propagation de logiciels malveillants aux dispositifs et à l’ensemble des réseaux.
Renseignements sur le projet – Description
- Offrir aux employés une formation sur mesure en cybersécurité afin de veiller à ce qu’ils soient au courant des vecteurs d’attaque comme l’hameçonnage et comment repérer les courriels ou les liens suspects.
- Segmenter les réseaux en zones de réseau, ce qui entend également de séparer les informations sensibles et de grande valeur en différentes zones là où nécessaire, afin d’empêcher la prolifération des logiciels malveillants parmi les systèmes cibles potentiels.
- Utiliser la protection du domaine de messagerie pour protéger les domaines de votre organisation contre l’usurpation par courrier électronique, empêcher la transmission de messages malveillants envoyés pour le compte de votre domaine et déterminer l’infrastructure utilisée par les acteurs de menaces.
- Utiliser un accès à distance sécurisé aux services, conformément aux exigences de configuration de l’accès à distance du GC.
- Bloquer l’accès aux ressources Web potentiellement malveillantes. Utiliser des outils et la technologie qui bloquent l’accès aux noms de serveurs, aux adresses IP, aux ports et aux protocoles qui sont reconnus comme étant malveillants ou soupçonnés d’être des indicateurs d’activité malveillante du système.
- Autoriser uniquement les applications autorisées à accéder aux réseaux et aux systèmes. Établir un processus d’examen et de maintien des demandes autorisées sur une liste d’autorisation.
- Effectuer une bonne gestion des actifs, notamment en assurant le suivi des versions de logiciels installées sur les périphériques, afin que les mises à jour de sécurité puissent être ciblées rapidement.
- Veiller à ce que les dispositifs et l’infrastructure demeurent corrigés, en particulier les dispositifs d’application de la sécurité à la limite du réseau (comme les pares-feux et les produits d’accès à distance).
- Effectuer régulièrement des évaluations de la vulnérabilité en priorité sur les systèmes qui sont connectés ou exposés à Internet.
Référence
SCT
- Directive sur les services et le numérique, annexe G : Normes relatives aux services de la TI intégrée – Configuration requise pour la gestion des courriels (1.3)
- Directive sur les services et le numérique, annexe G - Exigences de configuration de l’accès à distance (3 et 4)
- Directive sur les services et le numérique, annexe G - Exigences de configuration de la gestion du système (3, 4 et 5)
- Directive sur les services et le numérique, annexe G – Exigences de configuration de la gestion des points d’extrimité (5)
- DGS annexe B (B.2.3.6.1, B.2.3.7.2 et , B.2.3.7.3), et
- DGS annexe H (H.2.2.2 et H.2.2.2.3)
CCCS
- Exigences de base en matière de sécurité pour les zones de sécurité de réseau au sein du gouvernement du Canada (ITSG-22) (C.4.1)
- Exigences de base en matière de sécurité pour les zones de sécurité du réseau dans la norme ITSG-22 du gouvernement du Canada et le zonage de la sécurité du réseau (ITSG-38) (2)
- Directives de mise en œuvre : Protection du domaine de courrier (ITSP.40.065),
- Guide sur les rançongiciels (ITSM.00.099) (2.1.1 et 2.2.7)
- Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage
- Pratique exemplaires en cybersécurité
Contrôles de sécurité connexes (ITSG-33)
AC‑4, AC-17, AT-2, AT-2(1), AT-3, AT-3(3), AT-3(4), CA-2, RA-5, SC-3, SC-3(1), SC-7, SI-2, SI-3,