Liste de contrôle de cybersécurité des appareils mobiles de CISA SOC 2 (Service Organization Control 2)

Qu'est-ce que la liste de contrôle de cybersécurité des appareils mobiles de la CISA ?

La Cybersecurity and Infrastructure Security Agency (CISA) propose une liste de contrôle conçue pour aider les individus et les organisations à améliorer la sécurité de leurs appareils mobiles. La liste de contrôle couvre la configuration des appareils, les connexions réseau, les mises à jour logicielles, la sécurité des applications, la protection des données, la gestion des appareils mobiles (MDM), le phishing et l'ingénierie sociale.

Principes de la CISA applicables à la protection des flottes d'appareils mobiles

Bonne sécurité des applications

Les entreprises doivent utiliser des magasins d'applications sélectionnés et officiels, les applications de ces magasins étant plus sûres que celles des magasins non officiels. Ils doivent isoler les applications d'entreprise des applications personnelles dans un environnement distinct. Il s’agit d’une pratique particulièrement recommandée pour les appareils personnels. Les entreprises doivent s’assurer qu’une stratégie de vérification des applications est en place pour les applications développées par l’entreprise.

Gestion des appareils axée sur la sécurité

La liste de contrôle de CISA précise que les plates-formes telles que les systèmes d'exploitation doivent toujours être mises à jour vers la dernière version. Une entreprise doit s'assurer que tous les appareils connectés aux serveurs de l'entreprise sont fiables. Ils doivent être mis à jour avec le dernier niveau de correctif de plate-forme, correctement configurés selon les normes de l'entreprise, non jailbreakés ou rootés et surveillés en permanence.

Communications réseau protégées

Chaque connexion réseau à un appareil est un point d’entrée potentiel qui peut être exploité pour exfiltrer des données, attaquer un appareil ou même prendre subrepticement le contrôle de l’appareil. Désactiver le Bluetooth, le Wi-Fi, le GPS, le NFC,… ou sécuriser ces connexions avec un MTD est une bonne pratique. Utilisez des applications et des protocoles de communication sécurisés.

Appareils protégés

La liste de contrôle de la CISA recommande de protéger vos appareils avec un système Mobile Threat Defense (MTD) pour surveiller leurs comportements et leurs configurations.

Découvrez la liste de contrôle de sécurité mobile de CISA

L’un des points de contrôle de la CISA consiste à protéger vos appareils avec un système MTD. Mobile Threat Defense de Pradeo est haut de gamme, il protégera la flotte mobile de votre entreprise et donnera à l’administrateur les outils nécessaires pour surveiller la sécurité. Pour les appareils utilisés à la fois à des fins professionnelles et personnelles, un MDM conserve les applications contenant des informations professionnelles dans un environnement distinct de celui des appareils destinés à un usage personnel. Vous pouvez ensuite protéger votre environnement d’entreprise contre les menaces extérieures grâce à une solution MTD. Un magasin privé est la meilleure solution pour un appareil 100% personnel qui est parfois utilisé pour les affaires. Il regroupe les applications, les ressources et les données de l’entreprise dans une application sécurisée en marque blanche. Les entreprises qui développent ou commercialisent leur propre application ont besoin d’une solution de la suite d’applications. La CISA demande aux entreprises de s’assurer qu’une stratégie de vérification des applications est en place pour les applications développées par l’entreprise. Les tests statiques de sécurité des applications de Pradeo sont une solution facile à utiliser pour vérifier et sécuriser toutes vos applications en un seul endroit.