La ligne directrice B-13 du BSIF, émise par le Bureau du surintendant des institutions financières (BSIF) au Canada, décrit les exigences en matière de gestion des risques pour développer une plus grande résilience face aux risques liés à la technologie et au site cyber - y compris ceux affichés par des tiers. Comme la ligne directrice B-10, qui traite de l'externalisation, la ligne directrice B-13 s'applique à toutes les institutions financières sous réglementation fédérale (IFF), y compris les succursales de banques étrangères et les succursales de compagnies d'assurance étrangères exerçant leurs activités au Canada.
Publiée initialement en juillet 2022, la ligne directrice B-13 est organisée en trois domaines, chacun ayant un résultat souhaité contribuant à la résilience face aux risques technologiques et aux risques liés au site cyber . Les résultats sont soutenus par 17 principes, eux-mêmes soutenus par des lignes directrices individuelles.
En ce qui concerne la gestion des risques liés aux tiers, la ligne directrice B-13 souligne la nécessité pour les institutions financières de mettre en œuvre des stratégies globales pour gérer les risques liés à l'externalisation et aux relations avec les tiers. Le tableau ci-dessous résume les lignes directrices spécifiques à la gestion du risque de tiers dans la ligne directrice B-13 et fournit des recommandations de meilleures pratiques pour répondre aux exigences.
NOTE : Ce tableau ne résume que les exigences spécifiques aux risques des tiers. Pour une liste complète de toutes les exigences et de tous les principes, veuillez consulter l'intégralité des lignes directrices du BSIF.
Principes | Meilleures pratiques du TPRM |
---|---|
Domaine : Gouvernance et gestion des risques Ce domaine définit les attentes du BSIF en matière de responsabilité formelle, de leadership, de structure organisationnelle et de cadre utilisé pour soutenir la gestion des risques et la surveillance de la sécurité des technologies et du site cyber . Résultat : Les risques liés à la technologie et au site cyber sont régis par des responsabilités et des structures claires, ainsi que par des stratégies et des cadres complets. |
|
Principe 1 : La direction générale doit confier la responsabilité de la gestion des risques liés à la technologie et au site cyber à des cadres supérieurs. Elle doit également veiller à ce qu'une structure organisationnelle appropriée et des ressources adéquates soient en place pour gérer les risques technologiques et cyber dans l'ensemble de l'IFF. Principe 2 : Les IFF doivent définir, documenter, approuver et mettre en œuvre un ou des plans stratégiques en matière de technologie et de cyber . Ce(s) plan(s) doit (doivent) s'aligner sur la stratégie de l'entreprise et fixer des buts et des objectifs mesurables et évolutifs en fonction des changements dans l'environnement technologique de l'IFF et du site cyber . |
Recherchez des experts pour collaborer avec votre équipe à la définition et à la mise en œuvre de processus et de solutions de gestion des risques de tiers dans le contexte de votre approche globale de la gestion des risques, à la sélection de questionnaires et de cadres d'évaluation des risques et à l'optimisation de votre programme pour traiter l'ensemble du cycle de vie des risques de tiers - de l'approvisionnement et de la diligence raisonnable à la cessation d'activité et à l'abandon des activités. Dans le cadre de ce processus, vous devez définir :
|
Principe 3 : Les IFF doivent mettre en place un cadre de gestion des risques technologiques et cyber . Ce cadre doit définir l'appétence pour les risques technologiques et cyber et définir les processus et les exigences de l'IFF en matière d'identification, d'évaluation, de gestion, de suivi et d'établissement de rapports sur les risques technologiques et cyber . |
Recherchez une solution de gestion des risques qui propose une vaste bibliothèque d'évaluations des risques spécifiques au cadre - telles que ISO, NIST ou autres. Exploiter les évaluations de risques préétablies et spécifiques à un cadre pour simplifier le mappage des contrôles et l'établissement de rapports. Le cadre choisi doit s'aligner sur les exigences de l'entreprise en matière de gestion des risques. |
Domaine : Opérations technologiques et résilience Ce domaine définit les attentes du BSIF en matière de "gestion et de surveillance des risques liés à la conception, à la mise en œuvre, à la gestion et à la récupération des actifs et des services technologiques". Résultat : Un environnement technologique stable, évolutif et résilient. L'environnement est maintenu à jour et soutenu par des processus d'exploitation et de récupération des technologies robustes et durables. |
|
Principe 7 : Les IFF doivent mettre en œuvre un cycle de développement des systèmes (SDLC) pour le développement, l'acquisition et la maintenance sécurisés de systèmes technologiques qui fonctionnent comme prévu à l'appui des objectifs de l'entreprise. |
Dans le cadre du processus de diligence raisonnable, exigez des fournisseurs qu'ils mettent à jour les nomenclatures de leurs produits logiciels. Cela vous aidera à identifier les vulnérabilités potentielles ou les problèmes de licence qui peuvent avoir un impact sur la sécurité et la conformité de votre organisation. |
Principe 10 : Les IFF doivent détecter, enregistrer, gérer, résoudre, contrôler et signaler efficacement les incidents technologiques et en minimiser l'impact. |
Suivre et analyser en permanence les menaces externes qui pèsent sur les tiers. Dans ce cadre, surveillez l'Internet et le dark web pour détecter les menaces et les vulnérabilités sur cyber , ainsi que les sources publiques et privées d'informations relatives à la réputation, aux sanctions et aux finances. Les sources de surveillance devraient inclure
Toutes les données de contrôle devraient être mises en corrélation avec les résultats de l'évaluation et centralisées dans un registre des risques unifié pour chaque fournisseur, afin de rationaliser l'examen des risques, l'établissement de rapports et les initiatives de remédiation et de réponse. Une fois que toutes les données d'évaluation et de surveillance sont corrélées dans un registre central des risques, il convient d'appliquer une notation et une hiérarchisation des risques selon un modèle de probabilité et d'impact. Ce modèle doit encadrer les risques dans une matrice, de sorte que vous puissiez facilement voir les risques ayant l'impact le plus élevé et prioriser les efforts de remédiation sur ceux-ci. Attribuer des responsables et assurer le suivi des risques et des mesures correctives jusqu'à un niveau acceptable pour l'entreprise. |
Principe 11 : Les IFF doivent élaborer des normes et des processus de service et de capacité pour contrôler la gestion opérationnelle de la technologie, en veillant à ce que les besoins de l'entreprise soient satisfaits. |
Évaluer en permanence l'efficacité de votre programme de gestion des relations avec les tiers en fonction de l'évolution des besoins et des priorités de l'entreprise, en mesurant les indicateurs clés de performance (ICP) et les indicateurs clés de risque (ICR) des fournisseurs tiers tout au long du cycle de vie de la relation. |
Domaine : Cyber security Ce domaine définit les attentes du BSIF en matière de " gestion et de surveillance du risque cyber ". Résultat : Une posture technologique sécurisée qui préserve la confidentialité, l'intégrité et la disponibilité des actifs technologiques de l'IFF. |
|
Principe 14 : Les IFF doivent disposer d'un ensemble de pratiques, de capacités, de processus et d'outils permettant d'identifier et d'évaluer la sécurité du site cyber afin de déceler les faiblesses susceptibles d'être exploitées par des acteurs extérieurs ou internes. |
Recherchez des solutions qui proposent une vaste bibliothèque de modèles préétablis pour l'évaluation des risques liés aux tiers. Les évaluations doivent être réalisées au moment de l'intégration du fournisseur, du renouvellement du contrat ou à toute autre fréquence requise (par exemple, trimestriellement ou annuellement) en fonction des changements importants survenus dans la relation. Il est important qu'une solution TPRM comprenne des recommandations intégrées de remédiation basées sur les résultats de l'évaluation des risques afin de garantir que vos tiers traitent les risques de manière opportune et satisfaisante et qu'ils puissent fournir les preuves appropriées aux auditeurs. Dans le cadre de ce processus, il convient de suivre et d'analyser en permanence les menaces externes qui pèsent sur les tiers. Toutes les données de surveillance devraient être mises en corrélation avec les résultats de l'évaluation et centralisées dans un registre des risques unifié pour chaque fournisseur, afin de rationaliser l'examen des risques, l'établissement de rapports et les initiatives de remédiation et de réponse. |
Principe 17 : Les IFF doivent réagir aux incidents de sécurité ayant un impact sur leurs actifs technologiques, y compris les incidents provenant de fournisseurs tiers, les contenir, les rétablir et en tirer des enseignements ( cyber ). |
Dans le cadre de votre stratégie globale de gestion des incidents, veillez à ce que votre programme de réponse aux incidents impliquant des tiers permette à votre équipe d'identifier rapidement les incidents de sécurité impliquant des fournisseurs tiers, d'y répondre, d'en rendre compte et d'en atténuer l'impact. Les capacités clés d'un service de réponse aux incidents d'une tierce partie sont les suivantes :
Pensez également à exploiter les bases de données qui contiennent plusieurs années d'historique des violations de données pour des milliers d'entreprises dans le monde - y compris les types et les quantités de données volées, les questions de conformité et de réglementation, et les notifications en temps réel des fournisseurs en cas de violation de données. Forte de ces informations, votre équipe peut mieux comprendre la portée et l'impact de l'incident, les données concernées, l'impact sur les opérations du tiers et la date à laquelle les mesures correctives ont été prises, le tout en faisant appel à des experts. |
Respecter les directives du BSIF et assurer la résilience de l'entreprise
Téléchargez cette liste de contrôle complète pour comprendre et répondre aux exigences en matière de gestion des risques liés aux tiers énoncées dans le B-13 du BSIF.
Les exigences de la ligne directrice B-13 font partie d'un cadre plus large visant à garantir que les institutions financières gèrent efficacement les risques liés à la technologie et au site cyber , en particulier dans un contexte où les services de tiers sont de plus en plus utilisés. Commencez votre voyage vers la conformité avec ces pratiques :
La ligne directrice B-13 du BSIF fournit un cadre complet pour assurer la résilience contre les risques technologiques et cyber - y compris ceux posés par des tiers. Si votre organisation examine ses pratiques de résilience, téléchargez notre liste de contrôle de conformité à la directive B-13 du BSIFou contactez Prevalent pour demander une démonstration.
Interrogez vos vendeurs et fournisseurs sur leurs processus de gestion des risques de cybersécurité, de gouvernance et de divulgation des...
10/24/2024
La version finale du NIST CSF 2.0 fournit des orientations améliorées en matière de gestion des risques liés à la cybersécurité de la chaîne d'approvisionnement. Vérifier...
09/25/2024
Découvrez comment l'intégration du cadre de protection de la vie privée du NIST à la gestion des risques des tiers (TPRM) permet aux organisations d'améliorer...
09/12/2024