6.1 Surveillance continue (DE.CM)
Objectif de la catégorie
Cette catégorie permet de mettre en place une surveillance proactive des actifs, réseaux, systèmes, personnes et services pour détecter en temps utile les événements anormaux ou malveillants.
Info
Sans détection rapide, les attaques ont tout le temps de compromettre votre SI en profondeur.
DE.CM-01 : Surveillance des réseaux
- Collecte et corrélation des événements réseau :
- Connexions, ports, protocoles, trafic anormal
- Déploiement de sondes NIDS/NIPS (ex : Suricata, Zeek)
- Détection d’anomalies : trafic hors horaires, flux inhabituels
DE.CM-02 : Surveillance de l’environnement physique
- Alarmes, badges, vidéosurveillance
- Détection d’anomalies physiques :
- Ouverture de baie non autorisée
- Accès hors horaires
- Intrusion dans une zone sensible
DE.CM-03 : Surveillance des activités utilisateurs
- Journaux d’authentification et d’accès
- Détection de comportements anormaux :
- Tentatives multiples, connexions depuis pays étrangers
- Activité inhabituelle sur des fichiers sensibles
- Outils : SIEM, UEBA, DLP
DE.CM-06 : Surveillance des prestataires externes
- Analyse des logs des outils exploités en mode SaaS/infogérance
- Supervision des accès VPN tiers
- Contrôles de conformité contractuelle
DE.CM-09 : Surveillance du hardware, des logiciels et des environnements
- Intégrité logicielle :
- Hash de fichiers critiques, détection de modification
- Surveillance de l’état des systèmes :
- Uptime, patching, services critiques
- Outils : EDR, HIDS, antivirus centralisé
Journalisation et centralisation
- Collecte des logs :
- Authentification, pare-feu, antivirus, OS, applications
- Centralisation dans un SIEM
- Corrélation et alertes automatisées
- Politique de rétention selon criticité et obligations légales
Synthèse opérationnelle
Élément | Outils / pratiques recommandées |
---|---|
Réseau | IDS/IPS, Netflow, Suricata |
Utilisateurs | SIEM, DLP, surveillance des comptes |
Fournisseurs | VPN logging, analyse des logs SaaS |
Centralisation | SIEM, journalisation normalisée |
Physique | Contrôle d’accès + alertes d’anomalie |