L'amélioration de la réponse aux incidents impliquant des tiers commence par une base solide de gestion des incidents.

Mettez l'accent sur la préparation, la communication et les leçons apprises afin d'être mieux préparé à la prochaine violation de fournisseur ou perturbation de la chaîne d'approvisionnement.
Par :
Bob Wilkinson
,
PDG, Cyber Marathon Solutions
02 mai 2022
Partager :
Blog sur la gestion des réponses aux incidents par des tiers 0522

La réponse aux incidents impliquant des tiers est le processus utilisé pour identifier, enquêter et réagir aux violations de données, aux catastrophes naturelles ou à d'autres événements indésirables externes affectant une organisation par le biais de ses fournisseurs ou d'autres partenaires commerciaux. L'objectif de la réponse aux incidents de tiers est de maintenir les opérations - ou du moins de se rétablir rapidement - lorsque des perturbations commerciales se produisent dans un écosystème de fournisseurs ou une chaîne d'approvisionnement ; en d'autres termes, de maintenir la résilience opérationnelle.

Réponse aux incidents ou gestion des incidents

Les termes " réponse aux incidents" et " gestion des incidents" sont souvent confondus ou utilisés de manière interchangeable. De nombreuses autorités, comme le UK National Cyber Security Centre, définissent la réponse aux incidents comme un sous-ensemble de la gestion des incidents. Dans cette optique, la réponse aux incidents est davantage axée sur les aspects techniques d'un événement, notamment le triage, l'analyse, l'atténuation, la remédiation et la récupération. La gestion des incidents est un programme plus holistique qui englobe la réponse aux incidents avec des processus plus larges de préparation, de communication et de rapport.

La gestion des incidents comme fondement de la réponse aux incidents

Le processus de gestion des incidents (GI) peut être décomposé en plusieurs étapes, basées sur le guide de gestion des incidents de sécurité informatique du National Institute of Standards and Technology (NIST), SP 800-61:

  • Préparation du processus de gestion des incidents
  • Procédures de détection, de communication et de signalement des incidents
  • Triage et analyse des incidents
  • Confinement et rétablissement de l'incident
  • Suivi post-incident, y compris les leçons apprises

Lorsqu'il s'agit d'atteintes aux droits des fournisseurs, d'expositions de données protégées, de perturbations de la chaîne d'approvisionnement ou d'autres événements, la plupart des organisations se concentrent sur des activités réactives telles que la hiérarchisation des incidents, l'analyse des causes profondes, le confinement et la récupération (c'est-à-dire la réponse aux incidents). Cependant, j'ai constaté que c'est dans les domaines de la gestion de l'information axés sur la préparation, la communication et les leçons apprises que les organisations peuvent le plus améliorer leur préparation aux incidents.

Les six phases d'une gestion réussie des incidents impliquant des tiers

Rejoignez Bob Wilkinson, PDG de Cyber Marathon Solutions et ancien vice-président exécutif et directeur de la stratégie du programme d'évaluations partagées, alors qu'il examine les six phases d'une gestion réussie des incidents par des tiers.

Trois processus de gestion des incidents à améliorer

1. Préparation du processus

Pour mettre en œuvre un processus de gestion des incidents efficace, vous devez d'abord identifier et attribuer des responsabilités aux bonnes parties prenantes, tant au sein de votre organisation que dans votre chaîne d'approvisionnement étendue.

La réalisation d'exercices sur table, où des incidents sont simulés afin de familiariser toutes les parties prenantes avec le processus de GI et leurs rôles et responsabilités, permet de s'assurer que les ressources et les capacités nécessaires seront disponibles en cas de besoin. Ces exercices, ainsi que la mise à l'essai périodique de vos procédures et la validation de vos listes de contacts, vous donnent confiance dans votre capacité à réagir, quand - et non pas si - cela est nécessaire.

2. Procédures de détection, de communication et de signalement

Cyber L'intelligence artificielle aide votre organisation à prévenir les incidents en surveillant en permanence les événements réels et les signaux d'événements futurs possibles. Les processus de détection garantissent que vous trouvez et agissez sur les incidents potentiels en temps voulu, limitant ainsi les expositions et les dommages potentiels.

Dans le cadre de ce processus, vous devez informer les principales parties prenantes, y compris, en fonction de la gravité de l'incident, votre direction générale et votre conseil d'administration, ainsi que les organismes de réglementation. Il s'agit d'un élément essentiel de la résilience opérationnelle et de l'évitement d'impacts négatifs sur la réputation, les finances et la réglementation. La communication joue donc un rôle essentiel dans votre processus de GI, à la fois pour remédier aux effets d'un incident et pour tenir informées les principales parties prenantes internes et externes, et permet une résolution plus rapide des incidents.

3. Suivi post-incident, y compris les leçons apprises

Tirer des enseignements de ce qui s'est bien ou mal passé est un autre aspect important du processus de gestion des incidents. En examinant ce qui a conduit à un incident dans votre organisation ou votre chaîne d'approvisionnement, vous pouvez vous assurer que les erreurs ne se répètent pas et renforcer la gestion des risques pour tout incident ultérieur qui pourrait se produire. Le suivi est essentiel pour vérifier que les actions correctives et les améliorations du programme sont correctement mises en œuvre.

9 étapes d'un plan d'intervention en cas d'incident impliquant un tiers

Lorsque l'un de vos fournisseurs critiques fait l'objet d'une violation, il est essentiel d'être prêt avec un plan de réponse aux incidents normatif pour éviter que votre entreprise ne devienne la prochaine victime.

Lire la suite
Livre blanc sur la réponse aux incidents 0421

Pourquoi la gestion des incidents est-elle importante dans la gestion des risques liés aux tiers ?

La gestion efficace des incidents et la gestion des risques liés aux tiers (TPRM) vont de pair. L'identification des tiers, des quatrièmes et des nièmes parties permet une gestion efficace des incidents, étant donné que la moitié de tous les incidents ont pour origine les fournisseurs.

Les contrats des tiers et des sous-traitants doivent inclure des exigences en matière de notification de la GI/des violations dans un délai fixe (généralement 24 heures, mais aussi vite que possible) après l'identification d'un incident majeur. La validation de vos processus et contacts de GI de tiers, ainsi que des tests périodiques, y compris des arbres d'appels téléphoniques, garantissent la disponibilité opérationnelle pour répondre aux incidents et les résoudre.

Ressources pour une gestion efficace des incidents

Les incidents impliquant des tiers peuvent perturber votre capacité à fournir des produits et des services à vos clients. Si l'existence d'un plan de réponse aux incidents est essentielle pour atténuer les perturbations dans le feu de l'action, l'amélioration des systèmes et processus de gestion des incidents de votre organisation vous aidera à mieux vous préparer lorsque des incidents se produiront.

Voici quelques ressources supplémentaires que vous pouvez utiliser pour évaluer et améliorer votre programme de gestion des incidents :

Tags :
Partager :
Bob Wilkinson
Bob Wilkinson
PDG, Cyber Marathon Solutions

Bob Wilkinson est le PDG et le fondateur de Cyber Marathon Solutions, une société de conseil en sécurité et en gestion des risques pour les tiers ( cyber ). Il possède plus de 30 ans d'expérience progressive dans le développement et la mise en œuvre de solutions de gestion des risques opérationnels d'entreprise axées sur les opérations et la technologie pour des entreprises et des clients internationaux. Dans son dernier poste, Robert a travaillé en tant que CIO et CISO pour une banque d'importance systémique mondiale (G-SIB). Robert est membre du conseil consultatif externe du programme d'évaluations partagées et a été président du programme d'évaluations partagées. Il est également membre distingué d'Avasant et codirige la pratique de cybersécurité d'Avasant.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo