L'annonce, le week-end dernier, de la violation de la chaîne d'approvisionnement de SolarWinds a sans aucun doute suscité des questions quant à l'impact éventuel sur votre entreprise. Pour aider la communauté à comprendre son exposition, Prevalent a dressé une liste de 7 questions essentielles à poser aux tiers afin d'évaluer leur réponse à cet incident. Vous trouverez ci-dessous les questions et quelques options de réponse possibles pour mesurer les niveaux de risque et comprendre les perturbations potentielles des tiers.
1. L'organisation a-t-elle été touchée par la récente cyberattaque du logiciel malveillant "Sunburst" de SolarWinds ? |
a. Oui b. Non |
2. Quelle est la nature de l'impact de cette cyberattaque sur l'organisation ? |
a. Impact significatif sur notre réseau, nos opérations informatiques ou nos produits de sécurité : L'attaque cyber a provoqué l'arrêt du fonctionnement ou l'indisponibilité de systèmes ou d'infrastructures. Il y a eu une perte de confidentialité ou d'intégrité des données. b. Niveau élevé d'impact sur notre réseau, nos opérations informatiques ou nos produits de sécurité : Perte périodique de la disponibilité du service et possibilité d'arrêt périodique de certains systèmes. Une certaine perte de confidentialité ou d'intégrité des données. c. Faible niveau d'impact sur notre réseau, nos opérations informatiques ou nos produits de sécurité : Aucune perte de confidentialité ou d'intégrité des données ; perturbation minimale ou nulle de la disponibilité des services. d. L'attaque de cyber n'a eu que peu ou pas d'impact sur notre réseau, nos opérations informatiques ou nos produits de sécurité. |
3. Cela affecte-t-il les services essentiels fournis aux clients ? |
a. Oui b. Non |
4. L'organisation a-t-elle mis en place un plan d'enquête et de réponse aux incidents ? |
a. L'organisation dispose d'une politique de gestion des incidents documentée. b. La politique de gestion des incidents comprend des règles pour signaler les événements et les faiblesses en matière de sécurité de l'information. c. Un plan de réponse aux incidents est élaboré dans le cadre de l'enquête et de la récupération des incidents. d. La planification de la réponse aux incidents comprend des procédures d'escalade vers les parties internes, et des procédures de communication vers les clients. |
5. Qui est un point de contact qui peut répondre à des questions supplémentaires ? |
|
6. L'organisation a-t-elle modifié les contrôles existants ou mis en place de nouveaux contrôles pour résoudre et atténuer l'impact de l'attaque cyber sur l'entreprise ? |
a. Des contrôles ont été identifiés et mis en œuvre pour atténuer l'impact de l'attaque cyber. b. Des contrôles ont été identifiés et sont en cours de mise en œuvre pour atténuer l'impact de l'attaque cyber. c. L'organisation a identifié les contrôles qui doivent être mis à jour ou mis en œuvre, mais cela n'a pas encore été fait. d. Les contrôles n'ont pas été mis en œuvre ou ne peuvent pas l'être. |
7. Si les contrôles ne peuvent pas être mis en œuvre, l'organisation est-elle en mesure de mettre en place des contrôles ou des méthodes compensatoires pour éviter de futures -attaques sur cyber? |
a. Des contrôles compensatoires ou des méthodes de contournement ont été mis en place et ont permis d'atténuer l'impact de l'attaque cyber. b. L'organisation n'a pas identifié ou n'est pas en mesure de mettre en œuvre des contrôles compensatoires pour atténuer l'impact causé par l'attaque cyber. |
Prevalent clients : Nous mettons à jour votre plateforme pour inclure le questionnaire ci-dessus. Par ailleurs, Prevalent n'utilise pas SolarWinds et n'est donc pas exposé à l'attaque d'Orion cyber.
Nous espérons que ces questions vous faciliteront un peu la tâche face à cette perturbation potentielle. Une fois la poussière retombée, n'oubliez pas que Prevalent propose une plateforme de gestion des risques pour les tiers qui comprend plus de 60 modèles de questionnaires destinés à vous aider à automatiser les tâches fastidieuses d'évaluation des fournisseurs. En attendant, toute l'équipe de Prevalent vous souhaite, à vous, à votre équipe et à vos familles, une bonne santé pour la nouvelle année.
Suivez ces 7 étapes pour un désengagement plus sûr et plus efficace lorsque les relations avec les tiers prennent fin.
10/17/2024
La gestion des risques liés aux tiers (TPRM) est passée du statut d'exercice annuel de liste de contrôle à celui de...
10/07/2024
Gérer efficacement les incidents de cybersécurité impliquant des tiers grâce à un plan de réponse aux incidents bien défini.
09/24/2024