Introduction à la certification : Modèle à remplir et exemple

Modèle à remplir : Catalogue d'Actifs Numériques DOCX, 47 ko

Les modèles à remplir fournissent des instructions sur les renseignements à consigner aux fins de certification.

Exemple : Catalogue d'Actifs Numériques DOCX, 573 ko

Les exemples fournissent un exemple de texte pour aider les personnes apprenantes à remplir un modèle.

[Insérer le Nom de l'Entreprise]

Catalogue d'Actifs Numériques

Avis de non-responsabilité

CyberSécuritaire Canada a élaboré ce modèle pour votre usage relativement aux exigences de certification de la série de cours d'apprentissage en ligne. Il fournit des conseils sur la manière dont les informations peuvent être organisées et documentées en vue de la certification. CyberSécuritaire Canada ne garantit pas que l'utilisation de ce modèle mène nécessairement à l'obtention de la certification. Les entreprises ne sont pas forcées d'utiliser ce modèle et peuvent fournir la ou les exigences de certification dans le format documenté qui leur convient le mieux.

Directives pour le modèle

Instructions :Les instructions sont indiquées en caractères bleus dans chaque section de ce modèle. Une fois le modèle terminé, supprimer ces instructions.

Il est recommandé aux utilisateurs d'examiner le module d'apprentissage en ligne intitulé Introduction à la certification et l'exemple de catalogue numérique.

Ce modèle est préparé pour programme de certification de CyberSécuritaire Canada afin d'aider les entreprises à élaborer diverses politiques, la documentation et les inventaires nécessaires pour répondre aux exigences de certification de CyberSécuritaire Canada. Fin des instructions.

Historique des révisions

Instructions :Il est de bonne pratique pour les entreprises de s'assurer que leurs politiques sont révisées et mises à jour régulièrement. Documenter les changements apportés (à quels moments et par qui).

Ce catalogue d'actifs numériques a été modifié comme suit :

Date

Version

Modification

Modifier

[Date]

[Version du document]

[Description des changements]

[Nom de l'éditeur]

Contrôles de sécurité généraux et justifications

Instructions :

  • Dresser la liste des fonctions de contrôle de sécurité que votre entreprise a décidé de mettre en œuvre sur l'ensemble de ses actifs matériels et logiciels.
    • Par exemple : Corrections automatiques – Nous avons normalisé l'activation des correctifs automatiques chaque fois que cela est possible dans notre entreprise. Cette méthode aide à réduire le risque de fraude.

[Insérer le nom de l'entreprise] a évalué ses appareils et a mis en œuvre les mesures de contrôle universelles suivantes :

  • [insérer la fonction de sécurité et sa description]
  • [insérer la fonction de sécurité et sa description]
  • [insérer la fonction de sécurité et sa description]
  • [insérer la fonction de sécurité et sa description]

Inventaire des actifs

Instructions :

  • Le catalogue d'actifs numériques doit comprendre tous les actifs numériques de votre entreprise, y compris le matériel et les logiciels. Ce catalogue est fondamental et comprend l'inventaire de tous les actifs numériques de votre entreprise. Il contient d'autres informations requises pour chacun de ces actifs. Ils seront nécessaires pour se conformer aux exigences de certification.
  • Veuillez noter que le tableau d'inventaire n'est pas la seule méthode pour cataloguer les informations nécessaires. Des logiciels qui permettent d'assurer le suivi de l'inventaire de votre matériel et de vos logiciels sont également disponibles à l'achat, à la discrétion de votre entreprise. Les entreprises sont invitées à déterminer la meilleure approche selon leurs besoins.
  • Pour commencer à remplir les inventaires ci-dessous, les entreprises doivent prendre les mesures suivantes :

    Étape 1 : Dresser la liste du matériel et des logiciels utilisés dans l'entreprise (les sept premières colonnes du tableau d'inventaire).

    Étape 2 : En utilisant la liste des actifs matériels et des logiciels de l'étape 1, remplir les autres colonnes du tableau. Les informations requises dans les colonnes « Contrôles de sécurité et justification » font partie des exigences de certification pour chaque mesure de contrôle.

    • Le tableau ci-dessous indique les mesures de contrôle de sécurité pertinentes pour cette colonne en particulier et le titre du module de cette série de cours d'apprentissage en ligne où vous pouvez trouver plus d'informations sur ce sujet.
    • Au fur et à mesure de votre progression dans les exigences de certification, nous vous encourageons à mettre à jour ce catalogue pour refléter les actions/décisions prises.

Critique

Authentification De L'utilisateur

Correction Automatique

Gestion À Distance

Wi-Fi

Bluetooth

Lecteurs Partagés

Stockage Chiffré

Sauvegarde Sur Place

Sauvegarde Externe

Périmètre De Défense

Sauvegarder et chiffrer les données.

Utiliser des authentifiants robustes.

Corriger automatiquement les erreurs dans les systèmes d'exploitation et les applications

Établir un périmètre de défense de base

Configurer les dispositifs pour assurer leur sécurité

Sécuriser les services mobiles.

Établir un périmètre de défense de base

Configurer les dispositifs pour assurer leur sécurité

Mettre en œuvre des contrôles d'accès et des autorisations.

Configurer les dispositifs pour assurer leur sécurité

Sauvegarder et chiffrer les données.

Sécuriser les supports amovibles.

Sauvegarder et chiffrer les données.

Sauvegarder et chiffrer les données.

Établir un périmètre de défense de base

Inventaire de matériel informatique

ID.

Type D'appareil

Fournisseur

Modèle

Utilisateur

O/S

Date D'achat

Contrôles De Sécurité Et Justifications

Critique

Authentification De L'utilisateur

Correction Automatique

Gestion À Distance

Wi-Fi

Bluetooth

Lecteurs Partagés

Stockage Chiffré

Sauvegarde Sur Place

Sauvegarde Externe

Sauvegarde Hors Ligne

Périmètre De Défense

1

Ordinateur portatif

Dell

Latitude 7410

Standard

John Doe

Windows 10

01-03-2020

1-Critique

Peut être inutilisé pendant deux jours.

Solution de rechange : fermer temporairement.

A2F

Standard

Auto

Standard

Désactivé

Standard

Activé

Standard

Désactivé

Standard

\\NAS\Exec

Administrateur

Oui

Standard

\\NAS\Backup

Nuit

OneDrive

Standard

Lecteur de disque dur Western Digital

Tous les mois

Pare-feu

Windows standard

Inventaire de logiciels

ID.

Fournisseur

Logiciel Et Version

Utilisateur

Méthode de Mise À Jour

Installé Sur

Info Confidentielle Stockée

Contrôles De Sécurité Et Justifications

Critique

Guide De Renforcement

Correction Automatique

Gestion À Distance

Authentification De L'utilisateur

Sauvegarde Sur Place

Sauvegarde Externe

Sauvegarde Hors Ligne

1

Intuit

Quickbooks Payroll

John Doe

Auto

Nuage

Oui-NAS

1-Critique

Peut être inutilisé pendant deux jours.

Solution de rechange : ne pas traiter les paies pour l'instant.

S. O.

Auto

Standard

n/1

Microsoft SSO

A2F

\\NAS\Backup

Nuit

OneDrive

Standard

Lecteur de disque dur Western Digital

Tous les mois