La directive sur la sécurité des réseaux et de l'information 2 (NIS2) est une directive de l'Union européenne sur la cybersécurité promulguée en décembre 2022. La NIS2 exige que les services critiques, essentiels et importants pour l'économie et la société sécurisent leurs opérations et leurs chaînes d'approvisionnement contre les attaques cyber.
La directive NIS2 comprend des recommandations et des exigences spécifiques pour que les organisations gèrent efficacement les risques liés aux tiers. Faisant partie de la plateforme de gestion des risques d'entreprise Mitratech, la solution Prevalent TPRM automatise l'évaluation, la surveillance et la gestion des risques de tiers de concert avec votre programme plus large de cybersécurité et de gestion des risques d'entreprise pour aider à traiter les risques d'infrastructure critique notés dans la directive NIS2.
Élaborer un cadre global pour la gestion des risques liés aux tiers.
Inclure des exigences claires et applicables en matière de cybersécurité dans les contrats conclus avec des tiers.
Évaluer régulièrement l'efficacité des mesures de gestion des risques des tiers et les adapter si nécessaire pour faire face à l'évolution des menaces.
Procéder à des analyses approfondies de la diligence raisonnable et des risques afin d'identifier les vulnérabilités potentielles introduites par des tiers.
Élaborer des procédures claires pour gérer les incidents impliquant des tiers.
Aligner votre programme de TPRM sur les 14 normes de l'industrie
Téléchargez ce guide pour passer en revue les normes industrielles avec les exigences spécifiques du TPRM, et découvrez les meilleures pratiques pour simplifier la conformité.
Comment Mitratech aide à répondre aux exigences de la NIS2 en matière de gestion des risques liés aux tiers
Directive NIS2 | Capacité TPRM de Mitratech |
---|---|
Établir des politiques globales qui traitent des aspects liés à la sécurité dans les relations avec les fournisseurs directs et les prestataires de services. Il s'agit notamment d'évaluer le niveau de sécurité des tiers et de s'assurer qu'ils respectent les normes de cybersécurité appropriées. |
Les experts TPRM de Mitratech collaborent avec votre équipe pour définir et mettre en œuvre des cadres, des stratégies, des processus et des solutions TPRM dans le contexte de votre approche globale de la gestion des risques, en sélectionnant des questionnaires et des cadres d'évaluation des risques et en optimisant votre programme pour traiter l'ensemble du cycle de vie des risques liés aux tiers - de l'approvisionnement et de la diligence raisonnable à la résiliation et à l'abandon des activités. Dans le cadre de ce processus, l'équipe Mitratech vous aidera à définir :
|
Procéder à un contrôle préalable approfondi et à des analyses de risques pour identifier les vulnérabilités potentielles introduites par des tiers. Il s'agit d'évaluer la criticité des services tiers et leur impact potentiel sur les opérations de l'organisation. Évaluer la position des tiers en matière de cybersécurité, leur conformité aux normes du secteur et leurs capacités de réaction en cas d'incident. Classer les fournisseurs en fonction de leur criticité pour les opérations et de l'impact potentiel sur les risques. |
La solution Prevalent permet de quantifier les risques inhérents afin de classer efficacement les fournisseurs en fonction de leur criticité, d'établir des niveaux appropriés de diligence supplémentaire et de déterminer l'étendue des évaluations continues. Les critères utilisés pour calculer le risque inhérent à la hiérarchisation des fournisseurs peuvent être les suivants :
Une fois l'étagement et la catégorisation terminés, la solution Prevalent vous permet d'utiliser une évaluation des risques NIS2 standardisée ou tout autre modèle d'évaluation parmi plus de 800, afin de déterminer l'adhésion aux principes clés de la gestion des risques pour les tiers. Avec la solution Prevalent , vous pouvez incorporer les résultats de l'évaluation de la diligence raisonnable dans notre plateforme centrale de gestion des risques des tiers, et utiliser les automatisations de flux de travail, la gestion des tâches et les capacités d'examen automatisé des preuves pour évaluer les scores de risque. |
Disposer de procédures claires pour gérer les incidents impliquant des tiers. Il s'agit notamment de détecter les incidents, d'y répondre et de les signaler en temps utile aux autorités compétentes, en veillant à ce que les incidents impliquant des tiers soient gérés avec la même rigueur que les incidents internes. |
Dans le cadre de votre stratégie globale de gestion des incidents, Prevalent s'assure que votre programme de réponse aux incidents de tiers permet à votre équipe d'identifier rapidement les incidents de sécurité des fournisseurs tiers, d'y répondre, d'en rendre compte et d'en atténuer l'impact. Les capacités clés comprennent :
La solution Prevalent comprend également des bases de données qui contiennent plusieurs années d'historique des violations de données pour des milliers d'entreprises à travers le monde - y compris les types et les quantités de données volées, les questions de conformité et de réglementation, et les notifications de violation de données des fournisseurs en temps réel. |
Évaluer régulièrement l'efficacité de leurs mesures de gestion des risques pour les tiers et les adapter, le cas échéant, pour faire face à l'évolution des menaces. |
Suivez et analysez en permanence les menaces externes qui pèsent sur les tiers grâce à la solution Prevalent TPRM. Avec Prevalent, vous pouvez surveiller Internet et le dark web pour cyber détecter les menaces et les vulnérabilités, ainsi que les sources publiques et privées d'informations sur la réputation, les sanctions et les finances. Les sources de surveillance comprennent :
Toutes les données de surveillance sont mises en corrélation avec les résultats des évaluations et centralisées dans un registre de risques unifié pour chaque fournisseur, ce qui permet de rationaliser l'examen des risques, les rapports, les mesures correctives et les initiatives de réponse. Une fois que toutes les données d'évaluation et de suivi sont corrélées dans le registre central des risques, il convient d'appliquer une notation et une hiérarchisation des risques selon un modèle de probabilité et d'impact. Ce modèle encadre les risques dans une matrice, ce qui vous permet de voir facilement les risques ayant le plus d'impact et de prioriser les efforts de remédiation sur ces risques. Ensuite, désignez des responsables et assurez le suivi des risques et des mesures correctives jusqu'à un niveau acceptable pour l'entreprise. |
Inclure des exigences claires et applicables en matière de cybersécurité dans les contrats conclus avec des tiers. |
La solution Prevalent permet aux organisations de centraliser la distribution, la discussion, la conservation et l'examen des contrats avec les fournisseurs afin d'automatiser le cycle de vie des contrats et de garantir l'application des clauses clés. Les capacités clés comprennent :
Évaluer en permanence l'efficacité de votre programme de gestion des relations avec les tiers en fonction de l'évolution des besoins et des priorités de l'entreprise, en mesurant les indicateurs clés de performance (ICP) et les indicateurs clés de risque (ICR) des fournisseurs tiers tout au long du cycle de vie de la relation. Grâce à cette capacité, vous pouvez vous assurer que des responsabilités claires et des clauses de droit à l'audit sont énoncées dans le contrat du fournisseur, et que les accords de niveau de service font l'objet d'un suivi et sont gérés en conséquence. |
Les lignes directrices de l'ABE définissent les dispositions de gouvernance interne que les établissements de crédit, de paiement et de monnaie électronique...
Atténuer les risques de confidentialité et se conformer aux exigences du GDPR en évaluant les contrôles de protection des données des tiers avec ces...
La mise en conformité étant obligatoire d'ici janvier 2025, le moment est venu pour les organisations d'examiner leurs...