FISMA / NIST 800-53 / FIPS PUB 200 - Conformité réglementaire

Le Federal Information Security Management Act (FISMA) est une loi édictant les mesures à implémenter afin de sécuriser les biens et les informations fédéraux des Etats-Unis.

Le FISMA assigne au National Institute of Standards and Technology (NIST) la responsabilité de développer les standards et les procédures de sécurité à respecter par les agences gouvernementales américaines et visant à renforcer le niveau de sécurité des systèmes d’information.

Ces standards ont été publiés dans le document Federal Information Processing Standards Publication 200 (FIPS PUB 200) et les contrôles de sécurité à effectuer ont été décrits dans le document NIST Special Publication 800-53.

Les exigences de sécurité décrites dans FIPS PUB 200 couvrent 17 domaines :

  • Contrôle d’accès
  • Sensibilisation et formation
  • Audit et responsabilité
  • Evaluation des contrôles
  • Gestion des configurations
  • Plan de continuité
  • Identification et authentification
  • Gestion des incidents
  • Maintenance
  • Protection des médias
  • Protection physique et environnementale
  • Planification
  • Accréditations
  • Evaluation des risques
  • Acquisition des systèmes et services
  • Protection des systèmes et des communications
  • Intégrité des systèmes et de l’information

IS Decisions propose une gamme d’outils permettant une mise en conformité avec FIPS PUB 200 et FISMA :
 

Domaine Aptitude
IS Decisions
Outil
IS Decisions
Fonctionnalités de
l'outil IS Decisions
Contrôle d'accès Contrôler UserLock Identification des personnes connectées à l'environnement
Détermination de la durée de connexion d’un utilisateur
Déconnexion d’un utilisateur
FileAudit Identification des personnes accédant à un fichier ou dossier
Détermination du type d’accès requis par un utilisateur
Historisation, recherche et édition des accès aux fichiers et dossiers
Audit et responsabilité Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Connaissance des correctifs appliqués
Gestion des configurations Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Historisation, recherche et édition des éléments de configuration
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Connaissance des correctifs appliqués
Plan de continuité Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Historisation, recherche et édition des éléments de configuration
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Identification et authentification Contrôler UserLock Identification des personnes connectées à l’environnement
Détermination de la durée de connexion d’un utilisateur
Historisation, recherche et édition des connexions utilisateurs
Gestion des incidents Connaître WinReporter Historisation, recherche et édition des éléments de configuration
Agir RemoteExec Exécution de tâches correctives
Modification des paramètres ou de la configuration
Maintenance Connaître WinReporter Historisation, recherche et édition des éléments de configuration
Agir RemoteExec Exécution de tâches correctives
Modification des paramètres ou de la configuration
Protection des systèmes et des communications Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Historisation, recherche et édition des éléments de configuration
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Connaissance des correctifs appliqués
Identification des installations logicielles illicites
Agir RemoteExec Application à distance et en masse des correctifs de sécurité
Intégrité des systèmes et de l'information Contrôler UserLock Identification des personnes connectées à l’environnement
Détermination de la durée de connexion d’un utilisateur
Déconnexion ou verrouillage d’un utilisateur
Restriction d’accès d’utilisateurs spécifiés à certains ordinateurs
FileAudit Identification des personnes accédant à un fichier ou dossier
Historisation, recherche et édition des accès aux fichiers et dossiers

Partager cette page :