Équipe de sécurité et des opérations

Le programme de cybersécurité de Larimer County IT vise à répondre ConfidentialitéIntégrité et Disponibilité, également connue sous le nom de triade de la CIA, des actifs numériques du comté de Larimer. La confidentialité vise à s'assurer que les bonnes personnes ont accès aux bonnes informations. L'intégrité des données signifie qu'elles n'ont pas été modifiées de manière non autorisée au cours de leur cycle de vie ; maintenir l'exactitude des données et améliorer leur fiabilité. La disponibilité des données signifie que le matériel et les logiciels (c'est-à-dire les serveurs et le stockage) fonctionnent correctement et que les données sont accessibles avec succès.  

Le service informatique du comté de Larimer utilise plusieurs tactiques pour garantir les trois facettes du Triade de la CIA sont atteints. Celles-ci incluent le déploiement d'une solution antivirus complète, de pare-feu robustes, de solutions de stockage redondantes et d'un cryptage de données approprié pour garantir que les services du comté de Larimer restent disponibles pour nos citoyens.

Les cinq fonctions suivantes sont utilisées pour favoriser une culture opérationnelle consciente du risque de cybersécurité et s'y adaptant de manière dynamique.  

  1. Identifier – Développer la compréhension organisationnelle pour gérer les risques de cybersécurité pour les systèmes, les actifs, les données et les capacités.
  2. Protéger – Développer et mettre en œuvre les garanties appropriées pour assurer la prestation des services informatiques.
  3. Détecter – Développer et mettre en œuvre les moyens d'identifier la survenance d'un événement de cybersécurité.
  4. Répondre – Développer et mettre en œuvre les actions nécessaires pour faire face à un événement de cybersécurité détecté.
  5. Récupérer – Élaborer et mettre en œuvre des plans de résilience et restaurer les capacités ou les services qui ont été altérés en raison d'un événement de cybersécurité. 

Nos partenaires

Le comté de Larimer a réalisé des investissements technologiques stratégiques qui permettent de fournir des services de haute qualité à nos citoyens. Nous sommes également investis dans la protection de ces actifs technologiques contre les menaces actuelles et futures. À cette fin, nous continuons à renforcer nos relations de collaboration avec les agences fédérales, étatiques et locales pour améliorer notre protection mutuelle et garantir des services fiables, sécurisés et efficaces.

Deux de ces agences sont les centres de partage et d'analyse d'informations multi-États et sur les élections. Ces partenariats nous fournissent les ressources nécessaires pour aider à maintenir les opérations critiques du comté disponibles. 

Logo MS-ISAC
   
EI-ISAC


Sécurité en ligne

Cryptage Web

Chaque page, formulaire et document hébergé sur larimer.org est crypté, ce qui signifie que les visiteurs peuvent faire confiance à une connexion sécurisée entre leur navigateur et notre site lorsqu'ils parcourent des pages ou remplissent un formulaire sur larimer.org. Lorsque vous visitez un site crypté, notez l'icône de verrouillage, près de l'adresse Web :

Capture d'écran de Encryption Lock sur Larimer.org

 

Nous travaillons particulièrement dur pour maintenir des niveaux élevés de cryptage, et nos efforts ont atteint un note sur l'examen du site Qualsys SSL Labs standard de l'industrie :


Une capture d'écran

(Vous pouvez consulter notre évaluation en temps réel sur Site des laboratoires SSL)


Hébergement de site sécurisé

Notre plate-forme Web actuelle fournit :

  • Infrastructure basée sur des conteneurs
  • Mises à jour de base automatisées en un clic
  • Déni de service(DDoS) protection
  • Surveillance automatisée de la sécurité
  • Protection contre les intrusions sur le réseau
  • HTTPS automatisé
  • Vulnérabilités et réponse aux incidents

  • SAML/SSO/2FA
  • Gestion du changement basée sur les rôles
  • Sauvegarde et conservation automatisées
  • Code sécurisé et accès à la base de données
  • Intégration sécurisée aux ressources
  • Centre de données sécurisé
  • Bouclier de protection des données et certifié US-Swiss Safe Harbor


Analyses de vulnérabilité

En plus du cryptage, nous surveillons notre site mensuellement pour détecter les vulnérabilités et les faiblesses de sécurité en utilisant le leader de l'industrie et des tiers Trustwave.