6 étapes clés pour vous assurer que votre entreprise est conforme à la directive NIS2
Le compte à rebours pour la mise en conformité à la nouvelle directive sur la sécurité des réseaux et des systèmes dâinformation (NIS2) est déjà bien entamé. Les entreprises des Ãtats membres de lâUnion européenne ont jusquâau 17 octobre 2024 pour apporter les modifications pertinentes à leurs systèmes et stratégies de sécurité. Le non-respect des exigences après cette date pourrait entraîner des amendes pouvant aller jusquâà 10 millions dâeuros ou 2 % du chiffre dâaffaires annuel mondial, le montant le plus élevé étant retenu.
Si lâon ajoute à cela les amendes prévues par le RGPD, le coût croissant des brèches de données et les dommages irréparables que les cyberattaques peuvent causer à la confiance des clients et la réputation de la marque, le manque de préparation à la conformité à la directive NIS2 pourrait avoir un impact catastrophique sur les entreprises de toutes tailles. Dans ce contexte, quelles mesures les équipes sécurité doivent-elles prendre pour limiter les risques ? Et comment une solution dâidentité moderne peut-elle aider ? Dans cet article de blog, nous vous proposons des réponses à toutes ces questions.
6 étapes pour vous préparer à la directive NIS2
Ãtape 1 â Identifiez vos risques de cybersécurité
Si lâidentification des risques de cybersécurité a toujours été une priorité pour tout RSSI, lâarrivée de la directive NIS2 renforce encore cette nécessité. En effet, la nouvelle législation exige que les entreprises prennent des mesures techniques, opérationnelles et organisationnelles appropriées pour mieux gérer les risques. Dans ce contexte, il est impératif de disposer des processus, systèmes et technologies adéquats pour identifier rapidement les menaces, évaluer leur impact et limiter les risques.
Ãtape 2 â Ãvaluez votre niveau de sécurité
Maintenant que vous avez évalué vos risques, comment les gérez-vous et qui les accepte dans lâentreprise ? Une étude menée par Tessian indique que près de 85 % des brèches de données sont dues à une erreur humaine1. Câest pourquoi lâévaluation de votre niveau de sécurité doit constituer votre prochaine étape. La sécurité est lâaffaire de tous, mais la responsabilité de lâappropriation des risques et de la gestion des problèmes doit être transparente. La définition de la tolérance au risque et des mesures dâatténuation permet de comprendre clairement où des améliorations et des investissements peuvent être apportés dans le cadre dâun programme dâinvestissement dans la sécurité.
Ãtape 3 â Protégez les accès à privilèges
Les utilisateurs à privilèges constituent une cible de choix des attaques de piratage de comptes. Une fois à lâintérieur dâun réseau, les cybercriminels peuvent exploiter les comptes à privilèges pour voler des données, paralyser des infrastructures critiques et perturber des services essentiels. Pour éviter les incidents de ce type, la directive NIS2 préconise de mettre en Åuvre les meilleures pratiques suivantes :
- Réduction de lâutilisation des accès à privilèges â Contrôlez étroitement et auditez régulièrement lâaccès aux comptes à privilèges et leur utilisation. Lâutilisation de ces comptes doit être réduite au minimum indispensable et lâautomatisation doit être mise en place pour les tâches régulières et répétitives, dans la mesure du possible.
- Authentification continue â Dans le cadre dâune stratégie Zero Trust, lâévaluation du contexte dâaccès (type de terminal, utilisateur et localisation) fournit des paramètres clés pour définir les exigences et les facteurs de réauthentification.
- Enregistrement des accès â Les contrôles dâaccès fournissent une piste dâaudit des activités des utilisateurs sur les systèmes et les réseaux. Lâanalyse des journaux peut être utilisée pour suivre les tentatives dâauthentification des utilisateurs dans un large éventail dâapplications et dâinfrastructures. Celle-ci sâappuie sur les journaux des dispositifs de sécurité qui enregistrent les attaques potentielles. Lâanalyse des journaux est essentielle à la détection proactive des menaces et à la résolution des incidents, ainsi quâà la mise en place dâun dispositif de sécurité robuste.
Ãtape 4 â Renforcez vos défenses contre les ransomwares
Les attaques de ransomware constituent une préoccupation majeure pour les entreprises modernes et lâun des éléments fondateurs de la directive NIS2. Pour contrer ces menaces de façon proactive, votre équipe sécurité doit mettre en place des solutions de sécurité et de bonnes pratiques capables de bloquer les attaques de ransomware à la source. Si votre infrastructure critique devait tomber à cause dâun ransomware, comment réagiriez-vous ? Comment vos activités se poursuivraient-elles ? Et quel impact un tel incident aurait-il sur vos clients ? En élaborant une stratégie définie pour les différents scénarios, vous pouvez vous assurer que tout le monde est sur la même longueur dâonde en cas dâattaque de ransomware. Il existe aussi des précautions à prendre pour minimiser la probabilité et lâimpact dâune telle attaque :
- Formation et sensibilisation â Mieux vaut prévenir que guérir, câest pourquoi les formations de sensibilisation à la sécurité sont essentielles pour prévenir les attaques de ransomware. Il est important que les collaborateurs sachent repérer les e-mails de phishing ou les sites web malveillants par lesquels les cybercriminels cherchent à sâintroduire dans le réseau.
- Processus de sauvegarde sécurisés â La sauvegarde des données dans un emplacement secondaire sécurisé soumis à un accès strictement limité est essentielle pour la reprise d'activité après une attaque de ransomware. Des tests réguliers et une documentation à jour permettront de contrôler la capacité à restaurer rapidement avec un impact minimal.
- Renforcement des terminaux â Le principe du moindre privilège, le durcissement, la restriction des ports et la segmentation réseau sont autant de bonnes pratiques qui peuvent aider les entreprises à prévenir les tentatives dâattaque de ransomware et de sâen prémunir.
Ãtape 5 â Adoptez une stratégie Zero Trust
Les architectures de sécurité traditionnelles basées sur le périmètre ne sont pas adaptées aux services cloud et aux effectifs hybrides. En lieu et place, votre entreprise doit adopter une stratégie Zero Trust, qui considère tout et tout le monde comme une source de risque. En appliquant un contexte à chaque processus dâauthentification, tel que lâutilisateur, le type de terminal, lâemplacement et la fréquence, les modèles dâauthentification peuvent être optimisés pour garantir la protection des systèmes et des données.
Ãtape 6 â Inspectez votre chaîne logistique logicielle
Lâaugmentation considérable du nombre dâattaques de la chaîne logistique a été un autre élément moteur pour les autorités réglementaires de lâUE lors de lâélaboration de la nouvelle directive NIS2. Dans ce contexte, les entreprises doivent poser un regard neuf sur leur chaîne logistique logicielle et implémenter certaines mesures clés :
- Code source sécurisé â Contrôles IAM stricts concernant lâutilisateur, la ressource, lâendroit et le moment où lâaccès est accordé. Le MFA devrait être obligatoire car il fournit une couche supplémentaire de protection contre la compromission des identifiants.
- Gestion des modifications â Lâutilisation de lâautomatisation pour gérer les modifications, les signatures de code et les validations de code est essentielle pour offrir un niveau dâassurance élevé et des capacités dâaudit, et prévenir la validation de secrets dans les référentiels de code source.
- Tests de sécurité â Des tests de sécurité automatisés de bout en bout doivent être menés pour identifier les bugs et les erreurs dans le code avant la publication. Il convient également de sâassurer que les fournisseurs effectuent des analyses de sécurité SAST (Static Application Security Tests) et DAST (Dynamic Application Security Tests) robustes.
Comment Okta peut-il vous aider à atteindre la conformité à la directive NIS2 ?
Dans un monde numérique, lâidentité est le fondement de la sécurité, qui sous-tend aussi bien les politiques que les procédures opérationnelles et les systèmes IT gouvernant lâaccès aux informations critiques dâune entreprise. Voici quelques exemples de la façon dont une solution dâidentité moderne facilite la mise en conformité à la directive NIS2 :
Contrôle des accès granulaire
Chaque entreprise possède des documents, programmes et dossiers sensibles. Si vous les protégez de façon trop stricte, les activités de votre entreprise sâarrêtent net. Si vous les laissez accessibles à tous, des problèmes de sécurité catastrophiques peuvent survenir. En octroyant lâaccès en fonction des rôles individuels au sein de lâentreprise, lâidentité garantit que seuls les utilisateurs autorisés peuvent accéder aux ressources dont ils ont besoin, au moment opportun, selon les modalités qui leur conviennent. Associée au contexte dâaccès, lâidentité permet aux entreprises dâanalyser, de valider et de revalider lâaccès automatiquement, et de garantir la révocation lorsque lâaccès nâest plus nécessaire.
Renforcement des processus dâauthentification
Les noms dâutilisateur et les mots de passe ne font pas quâincommoder les collaborateurs et les clients, ils mettent également leurs données en danger. En ajoutant une couche de sécurité supplémentaire grâce à lâauthentification multifacteur (MFA), la gestion des identités permet de réduire le risque de brèche de données par vol dâidentifiants et de contrôler que chaque utilisateur est bien celui quâil prétend être. Le MFA peut être encore renforcé en implémentant des authentificateurs résistants au phishing tels quâOkta FastPass et FIDO2 WebAuthn, qui obtiennent dâexcellentes notes en matière de sécurité et de simplicité dâutilisation â preuve quâil est parfaitement possible dâallier les deux.
Résolution rapide des incidents
Face au nombre croissant de menaces et dâincidents auxquels sont confrontées les entreprises, les capacités dâaudit et les attributions de responsabilité des opérations sont deux éléments indispensables pour évaluer, prévenir et corriger rapidement tout problème. En disposant dâun programme de gestion des accès robuste et précis, les équipes IT peuvent agir rapidement afin dâévaluer et de restaurer les systèmes, et minimiser lâimpact sur les opérations et les clients.
Simplification de la surveillance de la conformité
La gestion des identités permet aux entreprises de surveiller et dâauditer les activités utilisateurs afin de respecter la conformité aux exigences réglementaires. Elle permet également aux équipes sécurité et conformité de démontrer la responsabilité en documentant qui a accédé à des ressources spécifiques et quand. De nombreux cadres de conformité imposent désormais aux entreprises dâimplémenter des processus de contrôle des accès robustes et le MFA dans le cadre des opérations standard, afin de créer une culture de la sécurité robuste et de garantir le suivi des bonnes pratiques parmi les collaborateurs. Lâutilisation de méthodes MFA résistantes au phishing et lâabandon des mots de passe réduisent les vecteurs de menace potentiels, améliorent la convivialité et lâexpérience de la sécurité, et facilitent le maintien de la conformité à toute une série de certifications.
Vous ne savez toujours pas si votre entreprise est prête pour la directive NIS2 ? Pour identifier vos carences actuelles et découvrir comment lâidentité peut aider vos équipes IT et sécurité à maintenir une conformité totale, contactez notre équipe.
Â
1. The Psychology of Human Error, Tessian
https://www.tessian.com/research/the-psychology-of-human-error/