Exigences de configuration relatives à la gestion du système
Dans cette page
- 1. Renforcement du système
- 2. Administration du système
- 3. Application de rustines au système
- 4. Sauvegarde et restauration des données
1. Renforcement du système
1.1 Déployer des bases de référence d’environnement d’exploitation standard qui utilisent le système d’exploitation et les applications avec les dernières versions de logiciels pris en charge, à jour et testés afin d’assurer une base de référence uniforme et sécurisée pour les points d’extrémité et les serveurs. Une telle base de référence tient compte de la Configuration de base de Windows 10.
2. Administration du système
2.1 Procéder à la mise en œuvre d’un processus et des procédures d’administration des systèmes, et utiliser les services d’infrastructure administrative qui sont renforcés et protègent les activités administratives et les tâches privilégiées.
2.2 Tenir un registre des logiciels, y compris les versions et les historiques des rustines des applications, des pilotes, des systèmes d’exploitation et des micrologiciels pour les actifs de la TI comme les points d’extrémité, les serveurs, les dispositifs réseau et tout autre équipement de la TI, et veiller à ce qu’il soit régulièrement vérifié.
3. Application de rustines au système
3.1 Mettre à jour ou remplacer (avec des versions prises en charge par le fournisseur) les applications et les systèmes d’exploitation pour les points d’extrémité, les serveurs et les autres équipements de technologie de l’information qui ne sont plus pris en charge par les fournisseurs avec des rustines ou des mises à jour pour les vulnérabilités de sécurité.
3.2 Procéder à la mise en œuvre en temps opportun d’une politique et des procédures de gestion des rustines pour les systèmes d’exploitation et les applications tierces, afin d’appuyer la gestion active des vulnérabilités, conformément au Guide de gestion des rustines du GC.
4. Sauvegarde et restauration des données
4.1 Sauvegarder les systèmes qui contiennent des renseignements opérationnels essentiels et veiller à ce que les mécanismes de reprise rétablissent efficacement ces systèmes à partir des sauvegardes.
4.2 Conserver de façon sécuritaire les copies de sauvegarde dans un état chiffré et limiter leur accès à ceux qui doivent y accéder pour les activités de mise à l’essai ou de restauration.
Détails de la page
- Date de modification :