1.1 Les utilisateurs qui accèdent aux systèmes du GC ou à des renseignements de nature délicate utilisent des configurations de plateforme et de points d’extrémité approuvées par le GC qui prennent en charge les profils des utilisateurs et des points de travail.
1.2 Tous les renseignements contenus sur les dispositifs des points d’extrémité sont protégés par des mécanismes de chiffrement appropriés, y compris le chiffrement complet sur disque, tels que stipulés dans la configuration des supports de stockage de données portatifs.
1.3 Toutes les données en transit passent par des mesures de chiffrement appropriées pour la communication de renseignements de nature délicate sur l’infrastructure de réseau public. Cela comprend l’utilisation de services d’accès à distance approuvés.
1.4 La fonction de segmentation du tunnel est désactivée, sauf pour les domaines qui figurent sur la liste des domaines autorisés par le Conseil d’examen de l’architecture intégrée du GC. Tout autre achalandage du réseau vers ou de l’Internet doit passer par des voies ayant été approuvées par le GC vers l’Internet, plutôt que par l’entremise d’une connexion directe à Internet, afin d’exploiter les défenses cybernétiques du Centre canadien pour la cybersécurité.
1.5 Protéger les points d’extrémité contre les activités malveillantes connues et inconnues avec des protections appropriées basées sur l’hôte. Ces protections comprennent, entre autres :
1.5.1 les services de cyber sécurité qui détectent les comportements anormaux et y réagissent, incluant ceux offerts par les capteurs hôtes du Centre canadien pour la cybersécurité;
1.5.2 un pare-feu du site hôte qui limite les connexions réseau entrantes et sortantes;
1.5.3 un filtrage de la réputation du site et un logiciel de détection des logiciels malveillants sur l’appareil configuré avec les éléments suivants :
1.5.3.1 des signatures à jour et des capacités de détection heuristiques pour détecter, isoler et vaincre les codes malveillants;
1.5.3.2 une détection avancée des menaces, y compris la détection de maliciels sans fichiers,
1.5.3.3 des fichiers de moteur et de définition qui sont vérifiés et mis à jour au moins une fois par jour;
1.5.3.4 un balayage automatique et régulier configuré pour tous les disques fixes et supports amovibles.
2. Renforcement des points d’extrémité
2.1 Utiliser des bases de référence d’environnement d’exploitation standard qui utilisent le système d’exploitation et les applications avec les dernières versions de logiciels pris en charge, à jour et testés, y compris la Configuration de base de Windows 10.
2.2 Désactiver tous les services, ports ou fonctionnalités non essentiels des systèmes, dispositifs et applications.
2.3 Supprimer ou désactiver les comptes inutiles des systèmes et modifier les mots de passe des comptes par défaut.
2.4 Procéder à la mise en œuvre de la mesure de contrôle de l’application pour limiter l’exécution des exécutables, des bibliothèques logicielles, des scripts et des installateurs à un ensemble approuvé, et qui est configuré pour générer des journaux d’événements pour les tentatives d’exécution échouées.
2.5 Procéder à la mise en œuvre d’une mesure d’accès pour empêcher la connexion des appareils non autorisés.
3. Gestion des points d’extrémité
3.1 Utiliser une solution de gestion des points d’extrémité pour :
3.1.1 tenir un répertoire;
3.1.2 activer l’application des configurations de gestion des appareils sur tous les points d’extrémité;
3.1.3 évaluer le matériel, les logiciels et les paramètres de configuration spécifiques de chaque point d’extrémité et enregistrer ces données dans un ou plusieurs répertoires et mettre ces informations à la disposition d’autres systèmes.
3.2 Appliquer activementNote de bas de page 1 toutes les rustines à toutes les systèmes d’exploitation, les applications logicielles, le matériel, et les micrologiciels installés sur les dispositifs des points d’extrémité afin d’atténuer les lacunes et les vulnérabilités logicielles connues.
3.3 Configurer la connexion aux points d’extrémité, conformément au Guide sur la consignation d’événements du GC, afin d’améliorer la capacité de détecter et d’identifier les comportements anormaux, et de les transmettre ensuite à un système centralisé approuvé par le GC de consignation d’événements et d’informations sur la sécurité pour faciliter l’intervention en cas d’incident et l’analyse judiciaire.