Modèle à remplir : Catalogue d'Actifs Numériques DOCX, 47 ko
Les modèles à remplir fournissent des instructions sur les renseignements à consigner aux fins de certification.
Exemple : Catalogue d'Actifs Numériques DOCX, 573 ko
Les exemples fournissent un exemple de texte pour aider les personnes apprenantes à remplir un modèle.
[Insérer le Nom de l'Entreprise]
Catalogue d'Actifs Numériques
Avis de non-responsabilité
CyberSécuritaire Canada a élaboré ce modèle pour votre usage relativement aux exigences de certification de la série de cours d'apprentissage en ligne. Il fournit des conseils sur la manière dont les informations peuvent être organisées et documentées en vue de la certification. CyberSécuritaire Canada ne garantit pas que l'utilisation de ce modèle mène nécessairement à l'obtention de la certification. Les entreprises ne sont pas forcées d'utiliser ce modèle et peuvent fournir la ou les exigences de certification dans le format documenté qui leur convient le mieux.
Directives pour le modèle
Instructions :Les instructions sont indiquées en caractères bleus dans chaque section de ce modèle. Une fois le modèle terminé, supprimer ces instructions.
Il est recommandé aux utilisateurs d'examiner le module d'apprentissage en ligne intitulé Introduction à la certification et l'exemple de catalogue numérique.
Ce modèle est préparé pour programme de certification de CyberSécuritaire Canada afin d'aider les entreprises à élaborer diverses politiques, la documentation et les inventaires nécessaires pour répondre aux exigences de certification de CyberSécuritaire Canada. Fin des instructions.
Historique des révisions
Instructions :Il est de bonne pratique pour les entreprises de s'assurer que leurs politiques sont révisées et mises à jour régulièrement. Documenter les changements apportés (à quels moments et par qui).
Ce catalogue d'actifs numériques a été modifié comme suit :
Date | Version | Modification | Modifier |
[Date] | [Version du document] | [Description des changements] | [Nom de l'éditeur] |
Contrôles de sécurité généraux et justifications
Instructions :
- Dresser la liste des fonctions de contrôle de sécurité que votre entreprise a décidé de mettre en œuvre sur l'ensemble de ses actifs matériels et logiciels.
- Par exemple : Corrections automatiques – Nous avons normalisé l'activation des correctifs automatiques chaque fois que cela est possible dans notre entreprise. Cette méthode aide à réduire le risque de fraude.
[Insérer le nom de l'entreprise] a évalué ses appareils et a mis en œuvre les mesures de contrôle universelles suivantes :
- [insérer la fonction de sécurité et sa description]
- [insérer la fonction de sécurité et sa description]
- [insérer la fonction de sécurité et sa description]
- [insérer la fonction de sécurité et sa description]
Inventaire des actifs
Instructions :
- Le catalogue d'actifs numériques doit comprendre tous les actifs numériques de votre entreprise, y compris le matériel et les logiciels. Ce catalogue est fondamental et comprend l'inventaire de tous les actifs numériques de votre entreprise. Il contient d'autres informations requises pour chacun de ces actifs. Ils seront nécessaires pour se conformer aux exigences de certification.
- Veuillez noter que le tableau d'inventaire n'est pas la seule méthode pour cataloguer les informations nécessaires. Des logiciels qui permettent d'assurer le suivi de l'inventaire de votre matériel et de vos logiciels sont également disponibles à l'achat, à la discrétion de votre entreprise. Les entreprises sont invitées à déterminer la meilleure approche selon leurs besoins.
- Pour commencer à remplir les inventaires ci-dessous, les entreprises doivent prendre les mesures suivantes :
Étape 1 : Dresser la liste du matériel et des logiciels utilisés dans l'entreprise (les sept premières colonnes du tableau d'inventaire).
Étape 2 : En utilisant la liste des actifs matériels et des logiciels de l'étape 1, remplir les autres colonnes du tableau. Les informations requises dans les colonnes « Contrôles de sécurité et justification » font partie des exigences de certification pour chaque mesure de contrôle.
- Le tableau ci-dessous indique les mesures de contrôle de sécurité pertinentes pour cette colonne en particulier et le titre du module de cette série de cours d'apprentissage en ligne où vous pouvez trouver plus d'informations sur ce sujet.
- Au fur et à mesure de votre progression dans les exigences de certification, nous vous encourageons à mettre à jour ce catalogue pour refléter les actions/décisions prises.
Critique | Authentification De L'utilisateur | Correction Automatique | Gestion À Distance | Wi-Fi | Bluetooth | Lecteurs Partagés | Stockage Chiffré | Sauvegarde Sur Place | Sauvegarde Externe | Périmètre De Défense |
Sauvegarder et chiffrer les données. | Utiliser des authentifiants robustes. | Corriger automatiquement les erreurs dans les systèmes d'exploitation et les applications | Établir un périmètre de défense de base | Configurer les dispositifs pour assurer leur sécurité Sécuriser les services mobiles. Établir un périmètre de défense de base | Configurer les dispositifs pour assurer leur sécurité | Mettre en œuvre des contrôles d'accès et des autorisations. | Configurer les dispositifs pour assurer leur sécurité Sauvegarder et chiffrer les données. Sécuriser les supports amovibles. | Sauvegarder et chiffrer les données. | Sauvegarder et chiffrer les données. | Établir un périmètre de défense de base |
Inventaire de matériel informatique
ID. | Type D'appareil | Fournisseur | Modèle | Utilisateur | O/S | Date D'achat | Contrôles De Sécurité Et Justifications | |||||||||||
Critique | Authentification De L'utilisateur | Correction Automatique | Gestion À Distance | Wi-Fi | Bluetooth | Lecteurs Partagés | Stockage Chiffré | Sauvegarde Sur Place | Sauvegarde Externe | Sauvegarde Hors Ligne | Périmètre De Défense | |||||||
1 | Ordinateur portatif | Dell | Latitude 7410 Standard | John Doe | Windows 10 | 01-03-2020 | 1-Critique Peut être inutilisé pendant deux jours. Solution de rechange : fermer temporairement. | A2F Standard | Auto Standard | Désactivé Standard | Activé Standard | Désactivé Standard | \\NAS\Exec Administrateur | Oui Standard | \\NAS\Backup Nuit | OneDrive Standard | Lecteur de disque dur Western Digital Tous les mois | Pare-feu Windows standard |
Inventaire de logiciels
ID. | Fournisseur | Logiciel Et Version | Utilisateur | Méthode de Mise À Jour | Installé Sur | Info Confidentielle Stockée | Contrôles De Sécurité Et Justifications | |||||||
Critique | Guide De Renforcement | Correction Automatique | Gestion À Distance | Authentification De L'utilisateur | Sauvegarde Sur Place | Sauvegarde Externe | Sauvegarde Hors Ligne | |||||||
1 | Intuit | Quickbooks Payroll | John Doe | Auto | Nuage | Oui-NAS | 1-Critique Peut être inutilisé pendant deux jours. Solution de rechange : ne pas traiter les paies pour l'instant. | S. O. | Auto Standard | n/1 | Microsoft SSO A2F | \\NAS\Backup Nuit | OneDrive Standard | Lecteur de disque dur Western Digital Tous les mois |