NIST CSF 2.0 : Implications pour votre programme de gestion des risques liés aux tiers

La version finale du NIST CSF 2.0 contient des orientations améliorées en matière de gestion des risques liés à la cybersécurité de la chaîne d'approvisionnement. En voici les grandes lignes.
Par :
Dave Shackleford
,
Propriétaire et consultant principal, Voodoo Security
29 février 2024
Partager :
Blog nist 2 0 tprm 0823

Les incidents liés à la sécurité de la chaîne d'approvisionnement font la une des journaux. Chaque jour apporte son lot de nouvelles annonces de violations, qu'il s'agisse d'une intrusion logicielle comme celle de SolarWinds ou d'Okta ou d'une attaque de la chaîne d'approvisionnement comme celle de Toyota. Plus récemment, Microsoft a annoncé une intrusion liée à une clé compromise qui a permis un accès illicite aux données des clients.

Le rythme soutenu des attaques de tiers incite les équipes de sécurité à se poser la question suivante : que pourrait-il se passer ensuite ?

Le NIST CSF et la gestion des risques liés aux tiers

Pour de nombreuses organisations, la réponse à cette question est la suivante : vous devez mettre de l'ordre dans votre gestion des risques des tiers (TPRM) en vous appuyant sur des conseils et des références en matière de bonnes pratiques. Souvent, ces conseils proviennent de cadres de cybersécurité communs tels que le cadre de cybersécurité (CSF) du National Institute of Standards and Technology (NIST). Maintenant que la version 2.0 du CSF du NIST a été finalisée, il y a des changements significatifs qui auront un impact sur la façon dont vous concevez et mettez en œuvre votre programme de TPRM pour faire face à ces risques.

Dans ce billet, j'examinerai les principaux changements proposés en matière de gestion des risques des tiers (TPRM) et de C-SCRM au CSF du NIST, je passerai en revue les fonctions essentielles du CSF et je recommanderai les meilleures pratiques pour la mise en œuvre du CSF du NIST dans le cadre de votre programme de gestion des risques des tiers.

Trois mises à jour importantes du TPRM dans la version 2.0 du NIST CSF

1. Nouvelle fonction de gouvernance

L'introduction de la fonction " Gouverner" montre à quel point la gouvernance de la cybersécurité est essentielle pour gérer et réduire les risques de cybersécurité dans les chaînes d'approvisionnement. Le contenu de la gouvernance qui figurait auparavant dans les autres fonctions ( identification, protection, détection, réaction et récupération ) a été transféré dans la fonction "gouvernance". Avec les changements proposés, la gouvernance de la cybersécurité comprend :

  • Déterminer les priorités et la tolérance au risque de l'organisation, des clients et de la société
  • Évaluer les risques et les incidences en matière de cybersécurité (y compris pour les tiers)
  • Mise en place de politiques et de procédures en matière de cybersécurité
  • Comprendre les rôles et les responsabilités en matière de cybersécurité

Selon le NIST, ces activités sont essentielles pour détecter les événements et incidents liés à la cybersécurité, y répondre et s'en remettre, ainsi que pour superviser les équipes qui mènent des activités de cybersécurité pour l'organisation.

L'inclusion d'une fonction de gouvernance dédiée permettra d'aligner et d'intégrer les activités et les processus de cybersécurité des tiers dans les équipes de gestion des risques des tiers, de gestion des risques de l'entreprise et les équipes juridiques.

2. Rôles accrus pour les équipes juridiques et de conformité

Conformément à l'ajout de la fonction de gouvernance, le CCA 2.0 met l'accent sur le rôle des équipes juridiques et de conformité. Pour le TPRM, ces groupes ont besoin de rapports précis et opportuns de la part des fournisseurs, des vendeurs et d'autres organisations tierces qui peuvent avoir accès à des données, des systèmes et des applications sensibles.

3. Amélioration des orientations sur les risques liés à la chaîne d'approvisionnement

La mise à jour la plus importante du CCA 2.0 pour les équipes de gestion de la chaîne d'approvisionnement est l'amélioration des conseils sur la gestion des risques liés à la chaîne d'approvisionnement. Le CSF 2.0 comprend des résultats supplémentaires en matière de gestion des risques liés à la cybersécurité de la chaîne d'approvisionnement (C-SCRM) afin d'aider les organisations à faire face à ces risques distincts. Selon le CSF, "l'objectif principal de la gestion du risque de cybersécurité de la chaîne d'approvisionnement est d'étendre les considérations de gestion du risque de cybersécurité de la première partie aux tiers, aux chaînes d'approvisionnement et aux produits et services qu'une organisation acquiert, sur la base de la criticité du fournisseur et de l'évaluation du risque".

La catégorie de la gestion des risques liés à la chaîne d'approvisionnement a été étendue à la nouvelle fonction gouvernementale et comprend de nouvelles dispositions qui intègrent la cybersécurité dans les contrats, la résiliation des contrats et l'évaluation continue des risques liés aux tiers dans l'ensemble de l'environnement de l'organisation.

Webinaire à la demande : NIST CSF 2.0 : Implications pour votre programme TPRM

Rejoignez Dave Shackleford, PDG de Voodoo Security et instructeur principal de la SANS, pour partager son point de vue sur le NIST CSF et sur la manière dont le cadre CSF 2.0 peut vous aider à gérer les risques liés à vos fournisseurs tiers.

La structure du CSF du NIST

Le CCA s'articule autour de six fonctions essentielles : Gouverner, Identifier, Protéger, Détecter, Répondre et Récupérer. Les fonctions essentielles sont axées sur les résultats et ne sont pas considérées comme une liste d'actions par le NIST. Le graphique ci-dessous illustre les fonctions essentielles.

Les six fonctions essentielles du cadre de cybersécurité du NIST. Avec l'aimable autorisation du NIST.

1. Gouverner

Nouvelle fonction introduite avec la version 2.0, la fonction Gouvernance est fondamentale et conçue pour informer sur la manière dont une organisation atteindra et hiérarchisera les résultats des cinq autres fonctions dans le contexte de sa stratégie plus large de gestion des risques de l'entreprise. Elle comprend la supervision de la stratégie, des rôles, des responsabilités, des politiques, des processus et des procédures en matière de cybersécurité, et centralise les orientations en matière de gestion des risques liés à la chaîne d'approvisionnement en cybersécurité.

2. Identifier

La fonction d'identification est conçue pour permettre de comprendre les actifs d'une organisation (par exemple, les données, le matériel, les logiciels, les systèmes, les installations, les services et le personnel) et les risques de cybersécurité qui y sont associés.

3. Protéger

La fonction de protection offre des orientations spécifiques pour sécuriser les actifs afin de réduire la probabilité et l'impact des événements négatifs en matière de cybersécurité. Elle aborde des sujets tels que la sensibilisation et la formation, la sécurité des données, la gestion des identités, l'authentification et le contrôle d'accès, la sécurité des plateformes (c'est-à-dire la sécurisation du matériel, des logiciels et des services des plateformes physiques et virtuelles) et la résilience de l'infrastructure technologique.

4. Détecter

La fonction de détection est destinée à permettre la découverte et l'analyse d'anomalies, d'indicateurs de compromission et d'autres événements potentiellement préjudiciables à la cybersécurité.

5. Répondre

La fonction "réagir" comprend des lignes directrices visant à limiter l'impact des incidents de cybersécurité, telles que la gestion des incidents, l'analyse, l'atténuation, l'établissement de rapports et la communication.

6. Récupérer

La fonction de récupération comprend des lignes directrices pour le rétablissement des opérations normales afin de réduire l'impact des incidents de cybersécurité.

Presque toutes les fonctions comprennent des catégories et des sous-catégories qui s'appliquent directement à la gestion des risques liés aux tiers et à la gestion des risques liés à la chaîne d'approvisionnement en matière de cybersécurité.

La fonction de gouvernance : Cybersécurité Gestion des risques de la chaîne d'approvisionnement en profondeur

Remarque : il s'agit d'un tableau récapitulatif et non d'une liste exhaustive des catégories du NIST. Pour une vue complète du NIST CSF, téléchargez la version complète. Travaillez avec votre équipe d'audit interne et vos auditeurs externes pour déterminer les catégories et sous-catégories sur lesquelles vous devez vous concentrer.

Fonction, catégorie et sous-catégorie Meilleures pratiques

GOUVERNIR (GV) : La stratégie, les attentes et la politique de l'organisation en matière de gestion des risques liés à la cybersécurité sont établies, communiquées et contrôlées.

Gestion des risques liés à la chaîne d'approvisionnement en matière de cybersécurité (GV.SC) : Cyber Les processus de gestion des risques liés à la chaîne d'approvisionnement sont identifiés, établis, gérés, contrôlés et améliorés par les parties prenantes de l'organisation.

GV.SC-01 : Un programme, une stratégie, des objectifs, des politiques et des processus de gestion des risques liés à la cybersécurité de la chaîne d'approvisionnement sont établis et approuvés par les parties prenantes de l'organisation.

GV.SC-02 : Les rôles et responsabilités en matière de cybersécurité des fournisseurs, des clients et des partenaires sont établis, communiqués et coordonnés en interne et en externe.

GV.SC-03 : La gestion des risques liés à la cybersécurité de la chaîne d'approvisionnement est intégrée dans les processus de gestion, d'évaluation et d'amélioration des risques liés à la cybersécurité et à l'entreprise.

Élaborer un programme complet de gestion des risques des tiers (TPRM) ou de gestion des risques de la chaîne d'approvisionnement en matière de cybersécurité (C-SCRM), en accord avec vos programmes plus larges de sécurité de l'information et de gouvernance, de gestion des risques de l'entreprise et de conformité.

  • Recherchez des experts pour collaborer avec votre équipe :
  • Définir et mettre en œuvre des processus et des solutions TPRM et C-SCRM
  • Sélection des questionnaires et des cadres d'évaluation des risques
  • Optimiser votre programme pour traiter l'ensemble du cycle de vie des risques liés aux tiers - du sourcing et de la diligence raisonnable à la résiliation et à l'abandon - en fonction de l'appétence au risque de votre organisation.

Dans le cadre de ce processus, vous devez définir :

  • Rôles et responsabilités clairs (par exemple, RACI)
  • Inventaires de tiers
  • Notation et seuils de risque en fonction de la tolérance au risque de votre organisation.
  • Indicateurs clés de risque (KRI), indicateurs clés de performance (KPI) et niveaux de service pour la réponse aux incidents

GV.SC-04 : Les fournisseurs sont connus et classés par ordre de priorité en fonction de leur criticité.

Centralisez votre inventaire de tiers dans une solution logicielle. Ensuite, quantifiez les risques inhérents à tous les tiers. Les critères utilisés pour calculer les risques inhérents afin d'établir un ordre de priorité pour les tiers devraient inclure :

  • Type de contenu requis pour valider les contrôles
  • Criticité pour les performances et les opérations de l'entreprise
  • Lieu(x) et considérations juridiques ou réglementaires connexes
  • Niveau de dépendance à l'égard de tierces parties
  • Exposition aux processus opérationnels ou de contact avec les clients
  • Interaction avec les données protégées
  • Situation financière et santé
  • Réputation

À partir de cette évaluation des risques inhérents, votre équipe peut automatiquement classer les fournisseurs par ordre de priorité, définir des niveaux appropriés de diligence supplémentaire et déterminer la portée des évaluations continues.

La logique de hiérarchisation basée sur des règles devrait permettre de classer les fournisseurs en fonction d'une série de considérations relatives à l'interaction des données, aux finances, à la réglementation et à la réputation.

GV.SC-05 : Les exigences relatives à la prise en compte des risques de cybersécurité dans les chaînes d'approvisionnement sont établies, hiérarchisées et intégrées dans les contrats et autres types d'accords conclus avec les fournisseurs et les autres tiers concernés.

Centraliser la distribution, la discussion, la conservation et l'examen des contrats avec les fournisseurs afin d'automatiser le cycle de vie des contrats et de garantir l'application des clauses clés. Les capacités clés devraient inclure :

  • Suivi centralisé de tous les contrats et de leurs attributs, tels que le type, les dates clés, la valeur, les rappels et le statut, avec des vues personnalisées et basées sur les rôles.
  • Des fonctionnalités de workflow (basées sur l'utilisateur ou le type de contrat) pour automatiser le cycle de vie de la gestion des contrats.
  • Rappels et avis de retard automatisés pour rationaliser l'examen des contrats
  • Discussion centralisée des contrats et suivi des commentaires
  • Stockage des contrats et des documents avec des autorisations basées sur des rôles et des pistes d'audit de tous les accès.
  • Suivi du contrôle des versions qui prend en charge les modifications hors ligne des contrats et des documents.
  • Permissions basées sur les rôles qui permettent la répartition des tâches, l'accès aux contrats et l'accès en lecture/écriture/modification.

Grâce à cette capacité, vous pouvez vous assurer que des responsabilités claires et des clauses de droit à l'audit sont énoncées dans le contrat du fournisseur, et que les accords de niveau de service font l'objet d'un suivi et sont gérés en conséquence.

GV.SC-06 : Une planification et une diligence raisonnable sont effectuées pour réduire les risques avant de nouer des relations formelles avec des fournisseurs ou d'autres tiers.

Centraliser et automatiser la distribution, la comparaison et la gestion des appels d'offres (RFP) et des demandes d'information (RFI) dans une solution unique qui permet la comparaison sur des attributs clés.

Comme tous les fournisseurs de services sont centralisés et examinés, les équipes devraient créer des profils complets de fournisseurs qui contiennent des informations démographiques, des technologies de quatrième partie, des scores ESG, des informations récentes sur les activités et la réputation, l'historique des violations de données et les performances financières récentes.

Ce niveau de diligence raisonnable crée un contexte plus large pour la prise de décisions relatives à la sélection des fournisseurs.

GV.SC-07 : Les risques posés par un fournisseur, ses produits et services et d'autres tiers sont compris, enregistrés, hiérarchisés, évalués, pris en compte et contrôlés tout au long de la relation.

Recherchez des solutions qui proposent une vaste bibliothèque de modèles préétablis pour l'évaluation des risques liés aux tiers. Les évaluations doivent être réalisées au moment de l'intégration, du renouvellement du contrat ou à toute autre fréquence requise (par exemple, trimestriellement ou annuellement) en fonction des changements importants.

Les évaluations doivent être gérées de manière centralisée et s'appuyer sur un flux de travail, une gestion des tâches et des capacités d'examen automatisé des preuves afin de garantir que votre équipe a une visibilité sur les risques liés aux tiers tout au long du cycle de vie de la relation.

Il est important qu'une solution TPRM comprenne des recommandations intégrées de remédiation basées sur les résultats de l'évaluation des risques afin de garantir que vos tiers traitent les risques de manière opportune et satisfaisante et qu'ils puissent fournir les preuves appropriées aux auditeurs.

Dans le cadre de ce processus, suivre et analyser en permanence les menaces externes qui pèsent sur les tiers. Surveillez l'Internet et le dark web pour détecter les menaces et les vulnérabilités sur cyber , ainsi que les sources publiques et privées d'informations sur la réputation, les sanctions et les finances.

Toutes les données de contrôle devraient être mises en corrélation avec les résultats de l'évaluation et centralisées dans un registre des risques unifié pour chaque fournisseur, afin de rationaliser l'examen des risques, l'établissement de rapports et les initiatives de remédiation et de réponse.

Veillez à intégrer des données opérationnelles, financières et de réputation provenant de tiers afin d'ajouter un contexte aux conclusions de cyber et de mesurer l'impact des incidents au fil du temps.

GV.SC-08 : Les fournisseurs concernés et les autres tiers sont inclus dans les activités de planification, de réponse et de récupération en cas d'incident.

Dans le cadre de votre stratégie globale de gestion des incidents, assurez-vous que votre programme de réponse aux incidents impliquant des tiers permet à votre équipe d'identifier rapidement les incidents de sécurité impliquant des fournisseurs tiers, d'y répondre, d'en rendre compte et d'en atténuer l'impact. Recherchez services manages où des experts dédiés gèrent vos fournisseurs de manière centralisée, effectuent des évaluations proactives des risques liés aux événements, notent les risques identifiés, établissent une corrélation entre les risques et les informations de surveillance continue de cyber et émettent des conseils de remédiation. services manages peut réduire considérablement le temps nécessaire pour identifier les fournisseurs touchés par un incident de cybersécurité et s'assurer que les remédiations sont en place.

Les capacités clés d'un service tiers de réponse aux incidents devraient comprendre les éléments suivants :

  • Questionnaires de gestion des événements et des incidents continuellement mis à jour et personnalisables
  • Suivi en temps réel de la progression du remplissage du questionnaire
  • Des propriétaires de risques définis avec des rappels de poursuite automatisés pour maintenir les enquêtes dans les délais prévus
  • Rapports proactifs sur les fournisseurs
  • Vues consolidées des évaluations de risque, des comptes, des scores et des réponses marquées pour chaque fournisseur.
  • Des règles de flux de travail pour déclencher des playbooks automatisés afin d'agir sur les risques en fonction de leur impact potentiel sur l'activité.
  • Modèles de rapports intégrés pour les parties prenantes internes et externes.
  • Recommandations de remédiation intégrées pour réduire les risques
  • Cartographie des données et des relations pour identifier les relations entre votre organisation et les tierces, quatrièmes ou Nièmes parties afin de visualiser les chemins de l'information et de révéler les données à risque.

Pensez également à exploiter les bases de données qui contiennent plusieurs années d'historique des violations de données pour des milliers d'entreprises dans le monde - y compris les types et les quantités de données volées, les questions de conformité et de réglementation, et les notifications en temps réel des fournisseurs en cas de violation de données.

Forte de ces informations, votre équipe peut mieux comprendre la portée et l'impact de l'incident, les données concernées, l'impact sur les opérations du tiers et la date à laquelle les mesures correctives ont été prises, le tout en faisant appel à des experts.

GV.SC-09 : Les pratiques de sécurité de la chaîne d'approvisionnement sont intégrées dans les programmes de cybersécurité et de gestion des risques de l'entreprise, et leurs performances sont contrôlées tout au long du cycle de vie des produits et services technologiques.

Voir GV.SC-01 et GV.SC-02.

GV.SC-10 : Les plans de gestion des risques liés à la cybersécurité dans la chaîne d'approvisionnement comprennent des dispositions relatives aux activités qui se déroulent après la conclusion d'un partenariat ou d'un accord de service.

En s'appuyant sur les meilleures pratiques recommandées pour GV.SC-05, automatisez l'évaluation des contrats et les procédures d'abandon afin de réduire le risque d'exposition post-contractuelle de votre organisation.

  • Programmer des tâches pour examiner les contrats afin de s'assurer que toutes les obligations ont été respectées.
  • Évaluer l'état d'avancement des contrats
  • Exploiter les enquêtes et les flux de travail pour établir des rapports sur l'accès au système, la destruction des données, la gestion de l'accès, le respect de toutes les lois pertinentes, les paiements finaux, etc.
  • Stocker et gérer de manière centralisée les documents et les certifications, tels que les accords de confidentialité, les accords de niveau de service, les accords de sous-traitance et les contrats.
  • Analyser les documents pour confirmer que les critères clés sont pris en compte
  • Prendre des mesures concrètes pour réduire les risques liés aux fournisseurs grâce à des recommandations et des conseils en matière de remédiation.
  • Visualiser et répondre aux exigences de conformité en mettant automatiquement en correspondance les résultats de l'évaluation avec les réglementations et les cadres.

Aligner votre programme TPRM sur le NIST CSF 2.0

Lisez la liste de contrôle de la conformité des tiers au NIST Cybersecurity Framework 2.0 pour évaluer votre programme de gestion des risques des tiers par rapport aux dernières directives C-SCRM.

Lire la suite
Ressource présentée nist csf 2 0

Prochaines étapes : Télécharger la liste de contrôle complète du NIST CSF 2.0

Maintenant qu'il a été finalisé, les professionnels de la sécurité et du risque devraient prendre connaissance du document final CSF 2.0 et utiliser le cadre pour évaluer leurs efforts de gestion des risques de cybersécurité des tiers. Cette version finale aidera les organisations à mieux intégrer la TPRM et la C-SCRM dans leur organisation, de la gouvernance à la gestion des risques et à la cybersécurité.

Pour en savoir plus sur la manière dont le NIST CSF 2.0 intégrera les contrôles de gestion des risques de la chaîne d'approvisionnement en matière de TPRM et de cybersécurité, faites défiler vers le haut pour regarder mon webinaire à la demande réalisé avec Prevalent. Je vous invite également à télécharger la liste de contrôle complète du NIST CSF 2.0 élaborée par Prevalent. Elle examine en détail la fonction de gouvernance et ses contrôles de gestion des risques liés à la chaîne d'approvisionnement.

Pour en savoir plus sur lasolution Prevalent TPRMpour NIST CSF 2.0, planifiez une démonstration dès aujourd'hui.

Tags :
Partager :
Dave Shackleford
Dave Shackleford
Propriétaire et consultant principal, Voodoo Security

Dave Shackleford est propriétaire et consultant principal de Voodoo Security et membre du corps enseignant de l'IANS Research. Il a conseillé des centaines d'organisations dans les domaines de la sécurité, de la conformité réglementaire, de l'architecture et de l'ingénierie des réseaux. Il est un vExpert VMware et possède une grande expérience de la conception et de la configuration d'infrastructures virtualisées sécurisées. Dave est un analyste SANS, siège au conseil d'administration du SANS Technology Institute et participe à la direction du chapitre d'Atlanta de la Cloud Security Alliance.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo