Filter by topic

Atteindre la conformité NIS2 : Étapes essentielles pour les entreprises 

Introduction Dans un monde marqué par le développement du numérique, la cybersécurité est devenue une préoccupation majeure pour les entreprises. Avec la hausse des cybermenaces...
Atteindre la conformité NIS2 : Étapes essentielles pour les entreprises  Introduction Dans un monde marqué par le développement du numérique, la cybersécurité est devenue une préoccupation majeure pour les entreprises. Avec la hausse des cybermenaces sophistiquées, il est devenu prioritaire de protéger les infrastructures critiques et de veiller à la continuité des services essentiels. La Directive sur la sécurité des réseaux et des systèmes d’information (NIS2), qui remplace la directive précédente de 2016, définit un cadre pour améliorer la sécurité et la résilience des réseaux et des systèmes d’information. Dans cet article de notre blog, nous étudions les principales mesures que doivent prendre les entreprises afin de se conformer à la Directive NIS2.  Qui doit se conformer à la Directive NIS2 ?   La première démarche concernant la conformité NIS2 consiste à comprendre pleinement la portée de la Directive et son applicabilité à votre organisation. Il est essentiel de déterminer si votre organisation est régie par cette Directive et d’identifier les exigences applicables.   En cas de défaut de conformité avec les règles édictées par la Directive NIS2, des entreprises fournissant des services essentiels, comme dans le domaine de l’énergie, des soins de santé ou de l’eau, peuvent devoir payer des amendes atteignant 17 millions de livres au Royaume-Uni et 10 millions d’euros, ou à hauteur de 2 % de leur chiffre d’affaires mondial, dans l’UE.  NIS2 s’appliquera à toutes les organisations dotées de plus de 50 employés dont le chiffre d’affaires annuel dépasse 10 millions d’euros, ainsi qu’à toutes celles qui étaient précédemment régies par la Directive NIS originale.   La Directive mise à jour inclut désormais les industries suivantes :  Communications électroniques  Services numériques  Espace  Gestion des déchets  Alimentation  Fabrication de produits essentiels (par exemple, médicaments)  Services postaux  Administration publique  Les industries visées par la Directive originale continueront d’être régies par sa version mise à jour (NIS2). Certaines organisations de plus petite taille qui sont essentielles au fonctionnement d’un État membre seront aussi régies par la Directive NIS2.  Atteindre la conformité  NIS2 introduit des exigences plus rigoureuses en matière de sécurité. Cette Directive oblige les organisations à mettre en place des mesures organisationnelles et techniques pour protéger leurs réseaux et leurs systèmes d’information. Cela inclut des aspects tels que la gestion des risques, la détection des incidents et la réponse qui leur est apportée, des évaluations régulières de la sécurité ainsi que le chiffrement des données sensibles.   Les organisations peuvent significativement améliorer leur posture de sécurité globale en adoptant ces mesures.  Penchons-nous sur les étapes clés pour atteindre la conformité NIS2 :  Effectuer une évaluation des risques  Vous devez mener une évaluation détaillée des risques afin d’identifier les vulnérabilités et les menaces potentielles au sein de votre réseau et de vos systèmes d’information. Cette évaluation devrait porter à la fois sur les risques externes et internes, par exemple les attaques par malware, les accès non autorisés, les erreurs humaines et les catastrophes naturelles. Comprendre les risques spécifiques auxquels votre organisation est confrontée vous aidera à concevoir des mesures de sécurité efficaces.  Mettre en place un cadre de gouvernance de la sécurité  Élaborez un cadre robuste de gouvernance de la sécurité qui définit les rôles, les responsabilités et les processus nécessaires pour atteindre la conformité NIS2 et la maintenir. Définissez des responsabilités claires en ce qui concerne la cybersécurité à chaque niveau de votre organisation et établissez des protocoles pour la gestion des risques, la réponse aux incidents et la communication.  Implémenter des mesures de sécurité  Mettez en œuvre des mesures de sécurité techniques et organisationnelles appropriées afin de protéger votre réseau et vos systèmes d’information. Assurez-vous qu’elles soient régulièrement examinées, mises à jour et testées pour les adapter à l’évolution des menaces. À titre d’exemple, elles peuvent inclure des contrôles d’accès tirant parti de l’authentification multifacteur, un chiffrement au moyen de services tels que des certificats PKI pour sécuriser les réseaux et les systèmes, des évaluations régulières des vulnérabilités, des mécanismes de prévention et de détection des intrusions ainsi que des pratiques sécurisées de développement de logiciels.  Sécurité de la chaîne d’approvisionnement   Évaluez les vulnérabilités au niveau des prestataires de services, des fournisseurs, y compris ceux qui procurent un stockage de données. NIS2 exige des entreprises qu’elles comprennent pleinement les risques potentiels, établissent des relations étroites avec leurs partenaires et mettent régulièrement à jour leurs mesures de sécurité afin de garantir la protection la plus élevée.  Réponse et reporting en ce qui concerne les incidents  Élaborez un plan de réponse aux incidents bien définis pour réagir rapidement à ceux qui peuvent affecter la cybersécurité et les atténuer. Ce plan devrait prévoir des procédures pour l’identification, le reporting et les réponses en matière de violations ou de perturbations affectant la sécurité. Attribuez des responsabilités claires à vos équipes et mettez en place des canaux de communication pour garantir une réponse rapide et efficace aux incidents.   Les organisations relevant de la Directive NIS2 sont tenues de signaler les incidents de cybersécurité qu’elles rencontrent aux autorités compétentes dans leur pays. Elles doivent soumettre un rapport d’« avertissement précoce » dans les 24 heures qui suivent la découverte d’un incident, puis mener une évaluation initiale dans les 72 heures pour ensuite produire un rapport final dans le mois qui suit.   Poursuite de l’activité   Mettez en place des procédures sécurisées de sauvegarde et de reprise des activités pour assurer la disponibilité de services essentiels dans le cas d’une défaillance d’un système, d’une catastrophe, de violations de données ou d’autres formes de cyberattaque. Les mesures concernant les sauvegardes et la reprise des activités doivent prévoir des sauvegardes régulières, des tests concernant ces dernières et faire en sorte que la disponibilité des copies de sauvegarde soit assurée.   Collaboration et partage d’informations  Instaurez une culture d’échange proactif d’informations concernant les cybermenaces, les incidents, les vulnérabilités et les pratiques en matière de cybersécurité. La Directive NIS2 reconnaît l’importance du partage de renseignements au sujet des outils, méthodes, tactiques et procédures utilisés par les acteurs malveillants, ainsi que celle de la préparation aux crises de cybersécurité par le biais d’exercices et de formations.  Favorisez la collaboration et le partage d’informations avec les autorités pertinentes, l’équipe d’intervention en cas d’incidents liés à la cybersécurité informatique (CSIRT) spécifique au secteur et d’autres organisations dans la même industrie. La Directive NIS2 encourage la conclusion d’accords de partage structuré d’informations afin de promouvoir la confiance et la coopération parmi les parties prenantes du paysage de la cybersécurité. L’objectif est d’améliorer la résilience collective des organisations et des pays face à l’évolution des cybermenaces.  Documentation et audits de la conformité  Documentez de façon exhaustive vos efforts de conformité NIS2, y compris les politiques, les procédures, les évaluations des risques, les rapports sur les incidents et la preuve que des mesures de sécurité ont été mises en place. Examinez et mettez à jour ces documents sur une base régulière de sorte qu’ils reflètent les changements de la posture de sécurité de votre organisation ou du paysage des menaces. Envisagez d’engager des auditeurs indépendants pour qu’ils évaluent votre état de conformité et vous fournissent des évaluations objectives.  Formation et sensibilisation  Investissez dans des programmes continus de formation et de sensibilisation afin que les employés soient informés de l’importance de la cybersécurité et de leur rôle dans le maintien de la conformité NIS2. Informez régulièrement les employés au sujet des menaces émergentes, des pratiques exemplaires et des procédures de réponse aux incidents. Faites la promotion d’une culture axée sur la conscience de la sécurité afin de réduire les risques liés aux interventions humaines.  Un réseau et une plateforme de sécurité adaptés peuvent aider  Cato Networks propose une solution et une infrastructure exhaustives qui peuvent fortement aider les entreprises à atteindre la conformité NIS2. En tirant parti de la plateforme Secure Access Service Edge (SASE) de Cato, les organisations peuvent renforcer la sécurité et la résilience de leur réseau et de leurs systèmes d’information.   L’approche intégrée de Cato combine le SD-WAN, des outils de sécurité gérés et des services de backbone global dans une offre unique cloud-based. Ses produits sont conçus pour aider l’équipe informatique à gérer la sécurité réseau pour des équipes distribuées accédant aux ressources via le WAN, le cloud et Internet. La plateforme Cato SASE Cloud prend en charge plus de 80 points de présence dans plus de 150 pays.   La plateforme MDR (détection et réponse gérées) de la société combine des modèles d’apprentissage machine et d’intelligence artificielle (IA) pour traiter les données du trafic réseau et identifier les menaces pour ses clients, en temps opportun.  Cato SASE Cloud comprend une variété de services de sécurité tels que des systèmes de prévention des intrusions (IPS), des mécanismes anti-malware (AM), des pare-feu de nouvelle génération (NGFW) et des passerelles Web sécurisées, le tout pour fournir une protection efficace contre les cybermenaces.   Cette plateforme fournit aussi des capacités de courtage de sécurité pour l’accès au cloud (CASB) et de prévention de la perte de données (DLP) pour protéger les ressources sensibles et garantir la conformité des applications cloud. Cato SASE Cloud est une plateforme basée sur le Zero Trust en matière d’identités assurant un contrôle d’accès fondé sur l’authentification multifacteur bien connue et une intégration avec des fournisseurs d’identité populaires tels que Microsoft, Google, Okta, Onelogin et OneWelcome.  Grâce à la gestion et à la visibilité centralisée de Cato, les entreprises peuvent efficacement surveiller et contrôler leur trafic réseau, ainsi que tous les événements de sécurité qui se produisent. En devenant partenaires de Cato Networks, les entreprises peuvent tirer parti d’une solution exhaustive qui rationalise leur parcours vers la conformité NIS2 tout en renforçant leur posture de cybersécurité globale.  Cato Networks est conforme aux normes ISO27001 et SOC1-2-3, ainsi qu’au RGPD. Si vous souhaitez en savoir plus, nous vous invitons à consulter notre page Sécurité, conformité et confidentialité. Conclusion  Atteindre la conformité NIS2 exige d’adopter une approche globale en ce qui concerne la cybersécurité, impliquant des évaluations des risques, des mesures robustes de sécurité, des plans de réponse aux incidents, la collaboration et une formation continue. En donnant la priorité à la sécurité de leur réseau et de leurs systèmes d’information, les entreprises sont en mesure d’améliorer la résilience des services critiques et d’assurer une protection, profitant également à leurs clients, contre les cybermenaces.   Soyez proactif, adaptez-vous à l’évolution des risques et assurez la conformité à la Directive NIS2 afin de protéger l’infrastructure numérique de votre organisation.  

Comment résoudre le dilemme de la sécurité dans le cloud par rapport à celle sur site

Introduction Les organisations doivent se protéger des risques lorsqu’elles mènent des activités sur Internet et font transiter des données sensibles dans le cloud. Le développement...
Comment résoudre le dilemme de la sécurité dans le cloud par rapport à celle sur site Introduction Les organisations doivent se protéger des risques lorsqu’elles mènent des activités sur Internet et font transiter des données sensibles dans le cloud. Le développement des applications SaaS, de la Shadow IT et du travail hybride a donc entraîné l’adoption rapide de services de cybersécurité basés sur le cloud. Gartner a défini le SSE comme un ensemble de fonctions de sécurité basées sur le cloud : SWG, CASB, DLP et ZTNA. Les solutions SSE aident à faire basculer la sécurité des succursales vers le cloud d’une manière flexible, rentable et facile à gérer. Elles protègent les applications, les données et les utilisateurs des cybermenaces Nord-Sud (tant entrantes que sortantes). Bien évidemment, les organisations doivent aussi se protéger contre les menaces Est-Ouest, afin d’empêcher des personnes mal intentionnées de se déplacer latéralement dans leurs réseaux. Les organisations peuvent devoir relever des défis au moment de transférer l’ensemble de leur sécurité vers le cloud, notamment en ce qui concerne la segmentation du trafic interne (protection du trafic Est-Ouest), les applications des datacenters existantes qui ne peuvent pas être transférées vers le cloud et les aspects réglementaires (particulièrement dans les secteurs de la finance et de l’administration publique). Elles conservent souvent un pare-feu existant pour leurs datacenters en ce qui concerne la protection du trafic Est-Ouest, tout en adoptant une solution SSE pour la protection du trafic Nord-Sud. Cette architecture de sécurité hybride augmente la complexité et les coûts opérationnels. Elle crée aussi des failles de sécurité, en raison de l’absence d’une visibilité unifiée sur les éléments dans le cloud et sur site. Une solution SIEM ou XDR peut aider en ce qui concerne le dépannage et la réduction des failles de sécurité, mais elle ne résoudra pas le problème de la complexité sous-jacente ni celui des coûts opérationnels. Résoudre le dilemme en ce qui concerne le cloud par rapport au site La solution SSE 360 de Cato Networks résout le dilemme de la sécurité « sur site par rapport au cloud » en offrant une protection holistique et intégrale dans l’ensemble de l’infrastructure de l’organisation.  Elle repose sur une architecture cloud-native, sécurise le trafic vers toutes les périphéries et fournit une visibilité ainsi qu’un contrôle complet du réseau. Cato SSE 360 offre à la fois une protection Nord-Sud via le SSE et une protection Est-Ouest normalement fournie par le pare-feu des datacenters, le tout étant orchestré depuis une interface unifiée basée dans le cloud : la Cato Management Application (CMA). Cato SSE 360 procure un moyen modulaire de mettre en place une protection du trafic Est-Ouest. La sécurisation par défaut du trafic est appliquée au niveau du POP, y compris des fonctions telles que l’inspection TLS, des contrôles de la posture des utilisateurs/terminaux et une protection avancée contre le malware. Reportez-vous à l’image 1 ci-dessous. Cela n’a pas d’impact sur l’expérience utilisateur, car il existe une latence inférieure à 20 ms depuis le POP Cato le plus proche, partout dans le monde. Image 1 - Politique de pare-feu WAN Il est facile de créer une politique basée sur l’approche Zero-Trust en utilisant la Cato Management Application (CMA) centralisée.  Par exemple, dans l’image 2 ci-dessous, nous constatons que seuls Des utilisateurs autorisés (par exemple, Cato Fong), Connectés à un VLAN d’entreprise, Utilisant un terminal conforme à la politique (Windows avec son antivirus activé) Sont autorisés à accéder aux ressources sensibles (dans cet exemple, le contrôleur de domaine au sein de l’organisation). Image 2 - Un exemple d’une règle de pare-feu WAN Dans certaines situations, il est utile d’implémenter une sécurité Est-Ouest sur le site local : autoriser ou bloquer la communication sans envoyer le trafic au POP. En ce qui concerne les services Cato, la méthode par défaut pour connecter un site au réseau consiste à utiliser un dispositif SD-WAN en périphérie zero-touch, connu en tant que Socket Cato.  La politique de pare-feu LAN de Cato vous permet de configurer des règles afin d’autoriser ou de bloquer le trafic LAN directement au niveau du Socket, sans envoyer de trafic vers le POP. Vous pouvez aussi activer une fonction de suivi (c.-à-d. l’enregistrement des événements) pour chaque règle. Image 3 - Politique de pare-feu LAN Quand utiliser une politique de pare-feu LAN Plusieurs scénarios justifient l’application d’une politique de pare-feu LAN. Penchons-nous sur la logique d’un pare-feu LAN : Le trafic sur le site sera analysé par rapport aux politiques de pare-feu LAN En cas de correspondance, le trafic sera limité localement au niveau du socket. S’il n’y a pas de correspondance, le trafic sera transféré par défaut vers le POP auquel le socket est connecté Étant donné que le POP applique une politique implicite de « refus » pour tout en ce qui concerne le trafic WAN, les administrateurs devront simplement définir une « liste blanche » des politiques pour autoriser les utilisateurs à accéder aux ressources locales. [boxlink link="https://www.catonetworks.com/resources/the-business-case-for-security-transformation-with-cato-sse-360/?cpiper=true"] The Business Case for Security Transformation with Cato SSE 360 | Download the White Paper [/boxlink] Voici des exemples de cas d’utilisation : empêche les utilisateurs sur un réseau Wi-Fi invité d’accéder aux ressources locales de l’entreprise. permet aux utilisateurs sur le VLAN d’entreprise d’accéder aux imprimantes situées dans le VLAN des imprimantes, via des ports TCP spécifiques. autorise les dispositifs IoT (par exemple, des caméras en circuit fermé) connectés à un VLAN des caméras-IoT à accéder au serveur de fichiers IoT, mais uniquement au moyen du protocole HTTPS. permet la synchronisation de bases de données entre deux VLAN situés dans des salles distinctes de datacenters via un protocole/port spécifique. Pour mieux illustrer l’interaction étroite entre le moteur de pare-feu LAN dans le socket et les moteurs de pare-feu WAN et Internet au niveau du POP, penchons-nous sur ce cas d’utilisation : Dans l’image 5, une caméra de surveillance en circuit fermé est connectée à un VLAN de l’IoT. Une politique de pare-feu LAN, implémentée dans le Socket Cato, permet à la caméra d’accéder au serveur interne du circuit fermé. Cependant, le pare-feu Internet, fonctionnant au niveau du POP, empêche la caméra d’accéder à Internet.  Cela offre une protection contre les communications de type « commander et contrôler », au cas où la caméra serait victime d’un botnet malveillant. Image 4 - Autoriser une caméra CCTV à accéder au serveur interne CCTV Toutes les politiques doivent pouvoir être consultées depuis le même tableau de bord Les responsables IT peuvent utiliser les mêmes tableaux de bord CMA pour définir des politiques et passer en revue des événements, nonobstant le fait que la politique soit appliquée dans le socket local ou au niveau du POP. Cela simplifie la définition de politiques et le suivi d’événements. Cela se reflète dans les images ci-dessous, avec un événement de pare-feu LAN et un événement de pare-feu WAN suivis dans la CMA. L’image 6 montre un événement de pare-feu LAN. Il est associé à la politique de pare-feu LAN Wi-Fi invité mentionnée auparavant.  Dans cet exemple, nous avons bloqué l’accès des utilisateurs invités au serveur AD de l’entreprise au niveau du socket (pare-feu LAN). Image 5 - Suivi d’un événement de pare-feu LAN L’image 7 montre un événement de pare-feu WAN. Il est associé à une politique de pare-feu WAN destinée au serveur AD, pour un utilisateur appelé Cato Fong.  Dans cet exemple, nous avons autorisé l’utilisateur à accéder au serveur AD au niveau du POP (pare-feu WAN) en appliquant les principes du Zero Trust : Cato est un utilisateur autorisé et l’antivirus Windows Defender est activé sur son terminal. Image 6 - Suivi d’un événement de pare-feu WAN Les avantages d’une protection Est-Ouest basée sur le cloud Appliquer une protection Est-Ouest grâce à Cato SSE 360 offre de nombreux avantages clés : Cela permet une gestion unifiée cloud-based de toutes les périphéries, tant pour la protection Est-Ouest que pour celle Nord-Sud ; Cela procure des paramètres granulaires pour la politique de pare-feu, à la fois pour la segmentation locale et globale ; Cela fait économiser de la bande passante dans les situations où une inspection de niveau 7 n’est pas requise ; Cela fournit une visibilité unifiée cloud-based de tous les événements de sécurité et réseau. En tirant parti de Cato SASE Cloud et de Cato SSE 360, les organisations peuvent migrer leurs pare-feu de datacenters en toute confiance vers le cloud afin de profiter de tous les avantages d’une véritable solution SASE. Cato SSE 360 a été conçue sur la base d’une architecture cloud-native. Elle sécurise le trafic vers toutes les périphéries et fournit une visibilité ainsi qu’un contrôle complets du réseau. Cette solution offre toutes les fonctionnalités d’un pare-feu de datacenter, y compris NGFW, SWG et la segmentation locale, ainsi qu’une protection avancée contre les menaces et des fonctions de détection et de réponse gérées face à celles-ci.