Recommandation UIT-T X.1060 (06/2021) Cadre relatif à la création et à l'exploitation d'un centre de cyberdéfense
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Introduction
1 Champ d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Structure de la présente Recommandation
7 Aperçu général d'un centre de cyberdéfense
8 Cadre pour la mise en place et l'exploitation d'un centre de cyberdéfense
9 Processus de mise en place
     9.1 Aperçu général
     9.2 Niveau de recommandation des services du centre de cyberdéfense
     9.3 Affectation des services d'un centre de cyberdéfense
     9.4 Évaluation des services du centre de cyberdéfense
10 Processus de gestion
11 Processus d'évaluation
     11.1 Aperçu général
     11.2 Évaluation du catalogue de services du centre de cyberdéfense
     11.3 Évaluation du profil de services du centre de cyberdéfense
     11.4 Évaluation du portefeuille de services du centre de cyberdéfense
12 Catégories de services du centre de cyberdéfense et liste de services
Annexe A  Liste assortie de descriptions des services d'un centre de cyberdéfense
     A.1 Catégorie A: Gestion stratégique d'un centre de cyberdéfense
          A.1.1 A-1 Gestion des risques
          A.1.2 A-2 Évaluation des risques
          A.1.3 A-3 Planification des politiques
          A.1.4 A-4 Gestion des politiques
          A.1.5 A-5 Continuité d'activité
          A.1.6 A-6 Analyse de l'impact commercial
          A.1.7 A-7 Gestion des ressources
          A.1.8 A-8 Conception de l'architecture de sécurité
          A.1.9 A-9 Gestion des critères de tri
          A.1.10 A-10 Sélection des contre-mesures
          A.1.11 A-11 Gestion de la qualité
          A.1.12 A-12 Audit de sécurité
          A.1.13 A-13 Certification
     A.2 Catégorie B: Analyse en temps réel
          A.2.1 B-1 Surveillance des ressources en temps réel
          A.2.2 B-2 Conservation des données d'incidents
          A.2.3 B-3 Alerte et avis
          A.2.4 B-4 Demande de traitement sur le rapport
     A.3 Catégorie C: Analyse approfondie
          A.3.1 C-1 Analyse rétrospective
          A.3.2 C-2 Analyse d'échantillon de logiciels malveillants
          A.3.3 C-3 Poursuite et suivi
          A.3.4 C-4 Collecte des preuves judiciaires
     A.4 Catégorie D: Réponse en cas d'incident
          A.4.1 D-1 Acceptation du rapport d'incidents
          A.4.2 D-2 Traitement des incidents
          A.4.3 D-3 Classification des incidents
          A.4.4 D-4 Intervention en cas d'incident et endiguement
          A.4.5 D-5 Reprise après incident
          A.4.6 D-6 Notification des incidents
          A.4.7 D-7 Rapport d'intervention en cas d'incident
     A.5 Catégorie E: Contrôle et évaluation
          A.5.1 E-1 Collecte des informations de réseau
          A.5.2 E-2 Inventaire des ressources
          A.5.3 E-3 Évaluation de la vulnérabilité
          A.5.4 E-4 Gestion des correctifs
          A.5.5 E-5 Test d'intrusion
          A.5.6 E-6 Évaluation de la capacité de défense contre les attaques APT
          A.5.7 E-7 Évaluation de la capacité de traitement des cyberattaques
          A.5.8 E-8 Conformité aux politiques
          A.5.9 E-9 Durcissement
     A.6 Catégorie F: Collecte, analyse et évaluation des renseignements sur les menaces
          A.6.1 F-1 Analyse rétrospective
          A.6.2 F-2 Collecte et analyse des renseignements sur les menaces internes
          A.6.3 F-3 Collecte et évaluation des renseignements sur les menaces externes
          A.6.4 F-4 Rapport relatif aux renseignements sur les menaces
          A.6.5 F-5 Utilisation des renseignements sur les menaces
     A.7 Catégorie G: Développement et maintenance des plates-formes du centre de cyberdéfense
          A.7.1 G-1 Mise en œuvre de l'architecture de sécurité
          A.7.2 G-2 Exploitation basique des ressources de sécurité des réseaux
          A.7.3 G-3 Exploitation avancée des ressources de sécurité des réseaux
          A.7.4 G-4 Exploitation basique des ressources de sécurité aux points d'extrémité
          A.7.5 G-5 Exploitation avancée des ressources de sécurité aux points d'extrémité
          A.7.6 G-6 Exploitation basique des produits de sécurité en nuage
          A.7.7 G-7 Exploitation avancée des produits de sécurité en nuage
          A.7.8 G-8 Exploitation des outils d'analyse approfondie
          A.7.9 G-9 Exploitation basique de la plate-forme d'analyse
          A.7.10 G-10 Exploitation avancée de la plate-forme d'analyse
          A.7.11 G-11 Exploitation des systèmes du centre de cyberdéfense
          A.7.12 G-12 Évaluation des outils de sécurité existants
          A.7.13 G-13 Évaluation des nouveaux outils de sécurité
     A.8 Catégorie H: Prise en charge de l'intervention en cas de fraude interne
          A.8.1 H-1 Prise en charge de l'intervention et de l'analyse en cas de fraude interne
          A.8.2 H-2 Prise en charge de la détection de la fraude interne et de la prévention des répétitions
     A.9 Catégorie I: Relation active avec les parties externes
          A.9.1 I-1 Sensibilisation
          A.9.2 I-2 Éducation et formation
          A.9.3 I-3 Conseils en matière de sécurité
          A.9.4 I-4 Collaboration avec des fournisseurs de systèmes de sécurité
          A.9.5 I-5 Service de collaboration avec des communautés externes spécialistes de la sécurité
          A.9.6 I-6 Rapports techniques
          A.9.7 I-7 Rapports administratifs en matière de sécurité
Bibliographie
<\pre>