Dans l'environnement commercial hyperconnecté d'aujourd'hui, la réponse aux incidents de cybersécurité est plus difficile que jamais, en particulier lorsque la violation provient de vendeurs ou de fournisseurs tiers. Comme les entreprises dépendent de plus en plus de partenaires externes, les incidents impliquant des tiers se multiplient, entraînant des conséquences financières et opérationnelles plus graves. La FCC a récemment infligé une amende de 13 millions de dollars à AT&T à la suite d'une enquête sur une violation de données chez un fournisseur de services en nuage en janvier 2023, qui a touché 8,9 millions de clients sans fil d'AT&T.
Selon une étude d'IBM, le coût moyen d'une violation de données a augmenté de 15 % au cours des trois dernières années. Il est donc essentiel que les organisations élaborent un plan solide de réponse aux incidents impliquant des tiers. En se préparant de manière proactive à gérer les violations liées aux fournisseurs, les entreprises peuvent minimiser les dommages, rationaliser leurs enquêtes médico-légales et garantir une remédiation rapide et efficace.
La réponse aux incidents impliquant des tiers est le processus d'identification, d'enquête et de réaction aux violations de données, aux catastrophes naturelles ou à d'autres événements indésirables externes qui affectent une organisation par l'intermédiaire de ses fournisseurs ou d'autres partenaires commerciaux. L'objectif est de maintenir les opérations - ou au moins de les rétablir rapidement - lorsque des perturbations se produisent dans l'écosystème des fournisseurs ou dans la chaîne d'approvisionnement. Un plan de réponse aux incidents impliquant des tiers bien préparé garantit la résilience opérationnelle.
Si un incident de cybersécurité se produisait dans l'écosystème de vos fournisseurs, votre organisation serait-elle en mesure d'en évaluer l'impact et d'activer rapidement son plan d'intervention ? Le temps est un facteur essentiel dans la réponse aux incidents. Un plan bien défini peut réduire le temps nécessaire pour identifier et traiter les problèmes potentiels des fournisseurs. Un plan efficace de réponse aux incidents impliquant des tiers doit comprendre les éléments suivants
9 étapes d'un plan d'intervention en cas d'incident impliquant un tiers
Lorsque l'un de vos fournisseurs critiques fait l'objet d'une violation, il est essentiel d'être prêt avec un plan de réponse aux incidents normatif pour éviter que votre entreprise ne devienne la prochaine victime.
L'augmentation des cyberattaques par des tiers accroît considérablement les risques de violation au sein des organisations partenaires. Les gestionnaires de risques doivent évaluer dans quelle mesure ils peuvent protéger leur organisation dans de tels cas. Prenons l'exemple suivant :
Un plan d'intervention solide est essentiel pour protéger votre organisation en cas d'intrusion d'un fournisseur essentiel. Suivez ces neuf étapes pour élaborer un plan d'intervention efficace en cas d'incident avec un tiers :
Identifier et attribuer les responsabilités aux principales parties prenantes internes et externes dans les domaines de l'informatique, de la sécurité, de la protection de la vie privée, des risques, du droit et de la communication. Utilisez des exercices sur table pour simuler des incidents, tester l'efficacité de votre plan d'intervention et vous assurer que votre équipe est prête avec les capacités et les ressources nécessaires.
La gestion des fournisseurs à l'aide de feuilles de calcul est sujette aux erreurs et n'est pas évolutive. Gérez les tiers à l'aide d'une plateforme centralisée pour des enquêtes, des réponses, des analyses et des rapports cohérents.
Fournissez aux fournisseurs un moyen simple de vous informer des violations ou des incidents de sécurité. Incluez des protocoles de communication, tels que des étapes de collecte d'informations et des voies d'escalade, et appliquez des mesures contractuelles, telles que des accords de niveau de service (SLA) en matière de réponse aux incidents.
Utiliser des solutions qui facilitent la réponse proactive aux incidents. Envisagez d'élaborer et de partager un cahier des charges pour les procédures préalables et postérieures à l'intrusion afin d'offrir une meilleure visibilité à toutes les parties.
Chaque tiers représente un niveau de risque distinct pour une organisation. L'établissement de profils et de niveaux pour les tiers vous aide à comprendre l'impact potentiel d'une violation de fournisseur en fonction de facteurs tels que leur secteur d'activité, leur emplacement ou la criticité de leur solution ou de leur service pour votre entreprise.
De nombreuses enquêtes sur les risques liés aux tiers se concentrent principalement sur les défenses d'un fournisseur, mais dans l'environnement actuel, les équipes doivent partir du principe que les incidents sont inévitables. Les organisations doivent également évaluer la capacité d'un fournisseur à répondre aux incidents, y compris ses politiques de traitement, d'investigation et de récupération des violations.
Cette évaluation devrait inclure des procédures d'escalade et de communication, des exigences en matière de notification, des politiques de journalisation, la collecte de données médico-légales, des capacités d'analyse (internes ou externes) et des tests réguliers pour garantir l'efficacité.
S'appuyer sur une approche basée sur des feuilles de calcul pour identifier les lacunes dans les capacités de réponse aux incidents et/ou les alertes d'incidents est inefficace et laisse les organisations avec une mauvaise protection. Automatisez la collecte et l'analyse des informations sur les événements tiers pour garantir une visibilité continue et actualisée des risques.
Un risque pour un fournisseur peut ne pas être un risque pour un autre. Évaluez ou pondérez les risques en fonction du rôle du fournisseur et de l'interaction avec les données afin que votre équipe se concentre sur les menaces les plus graves.
Fournissez à vos tiers des conseils clairs sur la manière d'améliorer leurs plans de réponse aux incidents, puis suivez, évaluez et gérez le risque résiduel. Cela aide les partenaires à devenir plus proactifs et accélère l'identification des risques et les contrôles d'atténuation.
Ne comptez pas uniquement sur les fournisseurs pour signaler les incidents. Surveillez en permanence les menaces cyber nouvelles et émergentes dans votre écosystème de fournisseurs. Au lieu d'essayer de suivre manuellement l'actualité de la sécurité et les publications de la communauté, recherchez des fournisseurs de renseignements sur les menaces capables d'automatiser et d'étendre le processus de surveillance pour vous.
Examiner les contrôles de sécurité de base
Évaluer l'accès des fournisseurs à votre infrastructure et à vos données. Mettez en œuvre des outils tels que l'analyse comportementale, la micro-segmentation et la gestion des utilisateurs privilégiés.
Effectuer un suivi après l'incident
Analyser les incidents afin d'en tirer des enseignements et d'éviter de nouvelles erreurs. Mettre en œuvre des mesures correctives et élaborer des cas pratiques pour les exercices futurs.
Comparez votre plan de réponse aux incidents aux normes de l'industrie
Plusieurs normes industrielles et cadres de cybersécurité fournissent des orientations supplémentaires sur la réponse aux incidents impliquant des tiers. Notamment :
Pour un examen détaillé des lignes directrices du NIST, téléchargez notre liste de contrôle pour la réponse aux incidents impliquant des tiers (NIST Third-Party Incident Response Checklist).
L'intégration des exigences en matière de réponse aux incidents dans un plan programmatique de gestion des risques des tiers aide les organisations à maintenir une visibilité sur tous les risques et à réagir plus rapidement lorsque des incidents se produisent. Les avantages de cette approche sont les suivants
En se préparant à l'avance, en établissant des canaux de communication et en disposant d'un plan complet de réponse aux incidents, votre organisation sera mieux équipée pour faire face aux violations de données de tiers. La gestion proactive des risques protège votre entreprise, vos partenaires et vos clients des conséquences des menaces liées à la cybersécurité.
De nombreuses organisations sont confrontées à des retards dans la réception d'informations sur les violations de la part de leurs fournisseurs. Les processus de notification manuels ralentissent l'évaluation des risques et les mesures correctives. Pour accélérer la réponse aux incidents, il convient d'utiliser des plates-formes automatisées de TPRM et le site services manages.
Le service Prevalent Third-Party Incident Response aide les organisations à gérer les fournisseurs de manière centralisée, à les évaluer à l'aide d'un questionnaire contextuel, à noter les risques de manière flexible et à offrir des conseils prescriptifs en matière de remédiation. Disponible en tant que service géré ou plateforme en libre-service, Prevalent automatise les tâches clés, vous aidant à identifier et à atténuer rapidement les vulnérabilités des fournisseurs.
Le service Prevalent™ Third-Party Incident Response Service permet aux organisations de :
Découvrez comment vous pouvez rationaliser et améliorer votre stratégie de réponse aux incidents. Demandez une démonstration et un appel stratégique dès aujourd'hui.
Découvrez comment une politique de gestion des risques liés aux tiers (TPRM) peut protéger votre organisation contre les risques liés aux fournisseurs.
11/08/2024
Suivez ces 7 étapes pour un désengagement plus sûr et plus efficace lorsque les relations avec les tiers prennent fin.
10/17/2024
La gestion des risques liés aux tiers (TPRM) est passée du statut d'exercice annuel de liste de contrôle à celui de...
10/07/2024