Exigence d'Audit et de Responsabilité CMMC 2.0 : Liste de Vérification des Meilleures Pratiques
L’exigence d’audit et de traçabilité du CMMC fait partie du cadre Cybersecurity Maturity Model Certification (CMMC) 2.0 et constitue donc un élément clé de la conformité CMMC. Suivez ces bonnes pratiques pour garantir la conformité et accélérer votre parcours de certification CMMC.
1. Mettre en place des mécanismes de journalisation
Consignez tous les accès aux systèmes, applications et à la gestion des CUI et FCI. Il est également essentiel de surveiller et de consigner les accès aux fichiers, en notant qui a accédé à quels fichiers et à quel moment. Enfin, enregistrez avec précision toute modification des paramètres système pouvant signaler des risques de sécurité ou des tentatives d’intrusion.
2. Analyser et examiner régulièrement les journaux
Établissez un calendrier structuré pour l’examen et l’analyse réguliers des journaux d’audit. En analysant ces journaux de façon continue, vous pourrez détecter des schémas ou anomalies révélant des comportements malveillants ou des vulnérabilités. Intégrez des outils automatisés capables de surveiller en continu les journaux d’audit et de signaler toute anomalie ou écart par rapport à la norme.
3. Protéger les journaux d’audit contre tout accès non autorisé
Protégez les journaux d’audit contre tout accès ou altération non autorisé afin qu’ils reflètent fidèlement l’activité du système et puissent servir d’appui lors des audits, du dépannage ou des enquêtes. Chiffrez ces journaux pour garantir que seules les personnes disposant des clés de déchiffrement appropriées puissent accéder aux données. Enfin, imposez des contrôles d’accès afin de limiter l’accès aux journaux aux seules personnes autorisées et effectuez des sauvegardes régulières pour préserver leur intégrité et leur disponibilité.
4. Conserver les journaux d’audit pendant une durée appropriée
Élaborez et appliquez une politique claire de conservation des journaux d’audit. Cette politique doit préciser la durée de conservation de chaque type de journal. Les bonnes pratiques en cybersécurité recommandent de conserver les journaux d’audit au moins un an. Cette durée permet de détecter et de traiter des incidents de sécurité qui ne seraient découverts que longtemps après leur survenue. Les sous-traitants doivent également solliciter l’avis du DoD ou d’un organisme certificateur CMMC agréé (C3PAO) pour s’assurer que leurs pratiques de conservation répondent à toutes les exigences requises.
5. Former le personnel aux pratiques de journalisation et de traçabilité
Sensibilisez vos équipes à l’importance de la journalisation et de la traçabilité, essentielles pour garantir l’intégrité et la sécurité des systèmes de l’organisation. Expliquez comment reconnaître les signes d’activités suspectes, comme les tentatives d’accès non autorisé, les comportements utilisateurs inhabituels, les transferts de données inattendus ou les modifications irrégulières des logiciels ou systèmes. Précisez également les procédures à suivre pour manipuler et protéger les journaux d’audit.
6. Définir des protocoles de réponse aux incidents
Lors d’un incident de sécurité, les équipes d’intervention composées de spécialistes en cybersécurité, gestion des risques et IT analysent les journaux d’audit pour identifier les indicateurs de compromission (IOC) tels que des tentatives de connexion inhabituelles, des accès non autorisés à des données sensibles ou des anomalies dans le trafic réseau. Ces informations permettent de comprendre la brèche et d’agir rapidement pour la contenir.
7. Réaliser des audits et contrôles de conformité réguliers
Réalisez des audits internes et des contrôles de conformité réguliers pour identifier les failles dans vos procédures et cibler les axes d’amélioration. Ces contrôles continus favorisent l’amélioration constante de votre posture de sécurité et vous permettent de répondre efficacement à vos obligations réglementaires.
En savoir plus sur l’audit et la traçabilité CMMC
Pour approfondir le domaine de l’audit et de la traçabilité CMMC, consultez Comment répondre à l’exigence d’audit et de traçabilité CMMC 2.0 : checklist des bonnes pratiques pour la conformité CMMC.
Pour en savoir plus sur Kiteworks et la conformité CMMC, consultez Atteignez la conformité CMMC avec une protection totale du CUI et du FCI.