Description des référentiels de conformité Cyberwatch
Cette documentation apporte un descriptif des référentiels proposés nativement dans Cyberwatch.
ADV200006_mitigation
Ce référentiel contient des règles de conformité permettant de vérifier qu’un mécanisme de mitigation est bien en place pour l’alerte de sécurité Microsoft (ADV200006) publiée le 23/03/2020 concernant la CVE-2020-1020 permettant une exécution de code à distance.
A l’époque de la publication de l’alerte de sécurité, aucun correctif n’avait encore été publié. L’utilisation de ce référentiel Cyberwatch permettait ainsi de se prévenir de cette vulnérabilité malgré l’absence de correctif.
CERTFR_AD
Le CERTFR_AD est une implémentation d’une partie du guide de durcissement des annuaires Active Directory élaboré et maintenu par l’ANSSI. Cyberwatch propose par défaut ce référentiel pour l’analyse de conformité des actifs Active Directory conformément aux règles de l’ANSSI.
CIS_Benchmark
Le CIS (Center for Internet Security) est une entité Américaine de référence dans le domaine de la sécurité informatique. Elle est responsable du développement et de la maintenance du CIS Controls® et du CIS Benchmarks™, guides de bonnes pratiques de sécurité mondialement reconnus, visant à protéger et sécuriser les systèmes d’information et leurs données.
Ces bonnes pratiques sont regroupées dans des guides publiés par système d’exploitation. Un ensemble d’éléments techniques ainsi que des scripts sont développés par le CIS, permettant de vérifier la conformité et/ou de se conformer aux règles publiées dans le CIS Benchmark.
Cyberwatch utilise et implémente ces scripts de sorte à les proposer dans ses référentiels par défaut.
Le référentiel « CIS_Benchmark » présent dans l’application contient l’ensemble des règles du CIS Benchmark implémentées dans Cyberwatch. Il regroupe un ensemble de règles applicables à différents systèmes d’exploitation (Windows/Linux).
CIS_Benchmark_level_1
Ce référentiel regroupe l’ensemble des règles du CIS Benchmark de niveau 1, comme défini par le CIS.
CIS_Benchmark_level_2
Ce référentiel regroupe l’ensemble des règles du CIS Benchmark de niveau 2, comme défini par le CIS.
CIS_Benchmark_level_3
Ce référentiel regroupe l’ensemble des règles du CIS Benchmark de niveau 3, comme défini par le CIS.
Cyberwatch
Ce référentiel regroupe deux règles permettant de vérifier sur un actif Windows :
- qu’il est connecté à un serveur WSUS ;
- l’activation du service WUA.
Ces recommandations de Cyberwatch permettent de s’assurer que le déploiement des mises à jour est maîtrisé et que les actifs sont correctement scannés.
DC_Hardening
Ce référentiel a pour vocation de regrouper des règles et bonnes pratiques liées à la sécurisation générale et au durcissement des Contrôleurs de Domaine.
Pour le moment, il met à disposition une règle permettant de vérifier que le service d’impression « Windows Print Spooler » est désactivé.
Il est recommandé de désactiver ce service sur toutes les machines n’en ayant pas la nécessité, particulièrement sur tous les contrôleurs de domaine et systèmes d’administration du domaine.
Ce service est lié à plusieurs CVEs notamment : CVE-2021-1675, CVE-2021-34527 (PrintNightmare).
L’intérêt de désactiver ce service a été renforcé par le fait que, lors de la publication des alertes de sécurité, aucun correctif n’était encore disponible.
Une autre spécificité de ce problème de sécurité étant que, dans certains cas de figure, les machines disposant des derniers correctifs Microsoft pouvaient être malgré tout impactées.
Des informations complémentaires concernant la vulnérabilité PrintNightmare et les mécanismes de défense sont disponibles sur notre site internet : https://cyberwatch.fr/actualite/cve-2021-34527-comment-identifier-et-neutraliser-la-vulnerabilite-printnightmare/
ICS_Best_Practices
Ce référentiel regroupe un ensemble de règles de bonnes pratiques généralement appliquées à des systèmes industriels (ICS = Industrial Control Systems).
Ces règles sont majoritairement issues du CIS Benchmark, avec pour certaines d’entre elles une adaptation spécifique au contexte de la sécurité des systèmes industriels.
IIS
Référentiel regroupant un ensemble de règles permettant de vérifier l’état d’activation de protocoles SSL/TLS sur les serveurs Windows.
Security_Best_Practices
Référentiel de règles constituant un ensemble de bonnes pratiques qu’il est raisonnable de mettre en place sur la majorité des systèmes d’information.
L’objectif est de fournir un guide de démarrage permettant de faire un état des lieux du parc informatique, à l’aide de règle à la fois facilement compréhensibles d’un point de vue technique et apportant des améliorations non négligeables du point de vue sécurité.
Cyberwatch recommande l’utilisation de ce référentiel comme un guide de démarrage et une introduction à l’exploitation d’un panel plus large que couvre le module de gestion des Conformités.
System_Services
Référentiel regroupant des règles permettant de vérifier l’état (activé/désactivé) d’un ensemble de services sur les systèmes Windows.