Cadre de cybersécurité du NIST

Utiliser le cadre de cybersécurité du NIST pour renforcer votre sécurité

Version imprimable, PDF et e-mail

Le National Institute of Standards and Technology (NIST), organisme rattaché au département américain du Commerce, met à disposition un framework de cybersécurité fréquemment mis à jour que toute entreprise peut utiliser comme un ensemble de lignes directrices visant à améliorer sa cybersécurité. Il le définit en ces termes :

« Ce framework est un guide volontaire, qui repose sur des normes, lignes directrices et pratiques existantes destinées à améliorer la prévention des risques liés à la cybersécurité pour les entreprises. Il vise également à favoriser la communication sur la gestion des risques et de la cybersécurité entre les parties prenantes internes et externes. »

En suivant ces recommandations, vous serez sûr de renforcer votre cybersécurité. Mais le volet concernant la communication est également primordial. En effet, il est essentiel que toutes les parties prenantes des différentes équipes partagent une terminologie commune en matière de sécurité si elles veulent coordonner efficacement leurs efforts.

Il s'agit d'un document volumineux. Pour les petites équipes informatiques disposant de ressources limitées, il peut donc sembler décourageant d'aborder cette mine d'informations et de hiérarchiser les mesures que vous pouvez prendre dès maintenant pour avoir un effet positif maximal sur la cybersécurité. Mais ce n'est pas aussi difficile qu'il n'y paraît.

Les cinq fonctions principales

Le framework NIST du distingue cinq fonctions clés qui doivent être prises en compte afin de garantir une cybersécurité optimale :

  • Identifier : développez une compréhension organisationnelle pour gérer les risques en matière de cybersécurité pour les systèmes, les personnes, les actifs, les données et les fonctionnalités.
  • Protéger : élaborez et mettez en œuvre des mesures de protection adaptées pour préserver les services essentiels fournis par votre entreprise.
  • Détecter : élaborez et mettez en œuvre des activités adaptées afin d'identifier quand un incident de cybersécurité se produit.
  • Répondre : élaborez et mettez en œuvre des activités adaptées pour prendre des mesures lorsqu'un incident de cybersécurité est détecté.
  • Restaurer : développez et mettez en œuvre des activités adaptées afin de maintenir les plans de résilience et restaurer les capacités ou les services altérés en raison d'un incident de cybersécurité.

Certes, il n'est pas facile d'examiner en détail les nombreuses recommandations spécifiques permettant de remplir ces fonctions essentielles et d'identifier celles qui sont les plus importantes pour vous. Néanmoins, grâce à ces différentes catégories, nous pouvons rapidement passer en revue chacune d'elles et identifier les éléments faciles à déployer dans chaque catégorie.

Identifier

Vous devez impérativement effectuer un audit de sécurité complet de l'ensemble de votre infrastructure. En effet, une fois que vous aurez compris les risques inhérents aux différents groupes d'individus, d'appareils, de structures de données, d'applications et d'autres services clés, vous pourrez l'utiliser pour orienter vos efforts visant à améliorer votre cybersécurité.

Des outils en ligne gratuits tels que Barracuda Email Threat Scan, Barracuda Vulnerability Manager et Barracuda Cloud Assessment Scan fournissent une mine d’informations essentielles sur votre exposition aux cybermenaces dans les domaines de la sécurité de la messagerie, des applications Web et de la configuration des services cloud.

En outre, les programmes de simulation et de formation à la sensibilisation à la sécurité, tels que Barracuda Security Awareness Training, peuvent offrir une visibilité encore plus granulaire sur les profils de risque pour les utilisateurs individuels.

Barracuda Data Inspector analyse vos données Microsoft 365 pour identifier de nombreux types de données sensibles et malveillantes susceptibles d'être stockées dans des emplacements non sécurisés ou de représenter une menace de compromission.

Les informations recueillies à l'aide de ces outils se reflètent directement dans la manière dont vous allez prioriser vos investissements en matière de cybersécurité.

Protéger

Cette fonction essentielle couvre toutes les stratégies déployées pour réduire le risque d’incident et limiter ou contenir les impacts d’un incident de cybersécurité, parmi lesquelles :

  • La gestion des identités et les contrôles d'accès. Mettez en place des politiques à jour en matière de mots de passe et protégez vos actifs et applications clés contre les accès non autorisés à l'aide d'une solution d'accès Zero Trust, telle que Barracuda CloudGen Access.
  • Un système qui permet à vos utilisateurs d’identifier et de signaler systématiquement les e-mails malveillants en exploitant un programme de formation à la sécurité approfondi, tel que celui de Barracuda.
  • La sécurisation et la protection de vos données contre les pertes accidentelles ou malveillantes en déployant une solution de sauvegarde avancée axée sur le cloud, telle que Barracuda Backup.
  • La mise en œuvre d’une segmentation efficace du réseau, afin d'éviter que les incidents ne se propagent au-delà de la zone de compromission initiale.

Détection

Afin de détecter les incidents de cybersécurité en cours, vous devez être en mesure de surveiller le trafic entrant, sortant et interne de toute nature, et d'identifier les e-mails malveillants, les malwares, les tentatives de compromission d'applications et les déplacements de données non autorisés.

Or, une solution de sécurité des e-mails renforcée, telle que Barracuda Email Protection, vous aide à détecter les menaces connues et inconnues. Elle surveille l'ensemble du trafic de messagerie et exploite l'IA pour détecter les anomalies malveillantes.

La détection du trafic réseau malveillant nécessite un pare-feu réseau complet tel que Barracuda CloudGen Firewall. En outre, pour détecter l'activité des applications malveillantes, telles que les bots évasifs ou la dernière génération des attaques par ransomware, vous devez impérativement exploiter une solution de pare-feu d'applications Web avancée et intuitive, telle que Barracuda WAF-as-a-Service.

Agir

Votre équipe doit être prête à répondre rapidement et efficacement à un incident de cybersécurité. Pour ce faire, vous devez anticiper et veiller à ce que la communication soit fluide entre les différentes parties prenantes.

Pour améliorer la rapidité et la précision des réponses de votre équipe, utilisez une fonctionnalité d’automatisation de la réponse aux incidents, telle que Barracuda Incident Response. Celle-ci simplifie considérablement le travail d’identification de la portée d’une attaque par e-mail, la suppression de l’attaque des systèmes affectés et la mise à jour des paramètres de sécurité en fonction des données recueillies concernant cette menace spécifique.

Récupérer

Minimiser l'impact global d’un incident de cybersécurité et restaurer toute capacité perdue à fournir des services ou à mener des opérations est essentiel pour réduire au minimum le coût financier final.

Si vous disposez d’une solution de sauvegarde avancée, telle que Barracuda Backup, vous devriez être en mesure de restaurer rapidement et intégralement toutes les données compromises ou endommagées, qu'il s'agisse de fichiers individuels ou de serveurs entiers, et de rétablir toute capacité opérationnelle perdue. En cas de ransomware, cette solution vous permet également d'éviter de payer une rançon.

Politiques en matière de mots de passe

La façon dont vous contrôlez le choix des mots de passe de vos utilisateurs peut avoir un impact majeur sur la possibilité d'utiliser des informations d'identification volées ou compromises pour pénétrer dans votre réseau.

Les directives du NIST sur les mots de passe illustrent pourquoi il est primordial de revoir périodiquement le cadre de cybersécurité. Ces directives recommandaient auparavant des changements de mot de passe assez fréquents pour tous les utilisateurs. Or, il s'est avéré que ces modifications nuisaient à la sécurité. En effet, la plupart du temps, les utilisateurs établissaient un modèle pour les mots de passe successifs, en augmentant ou en diminuant un chiffre, par exemple, en transposant deux caractères, ou en remplaçant des lettres par des caractères spéciaux.

Comme le souligne un article de 2016 de la Commission fédérale du commerce américaine, en connaissant seulement trois ou quatre mots de passe précédents, il est souvent simple de deviner le mot de passe actuel d’un utilisateur donné. C'est pourquoi la pratique consistant à exiger la mise à jour des mots de passe (à moins qu'il n'y ait des preuves de compromission) est désormais vivement déconseillée.

Voici d'autres recommandations du NIST concernant les politiques en matière de mots de passe :

  1. Vérifiez les mots de passe par rapport aux listes de mots de passe piratés.
  2. Bloquez les mots de passe contenus dans les dictionnaires de mots de passe.
  3. Empêchez l’utilisation de mots de passe répétitifs ou incrémentiels.
  4. Interdisez les mots spécifiques au contexte comme mots de passe.
  5. Augmentez la longueur des mots de passe.

Certaines de ces recommandations peuvent être mises en œuvre via les paramètres d'Active Directory, mais d'autres requièrent des solutions tierces de gestion des mots de passe.

La cybersécurité est un parcours !

La chose la plus importante à retenir en étudiant le cadre du NIST et en cherchant à mettre en application ses recommandations est peut-être que la cybersécurité n'est pas une destination mais un parcours.

Autrement dit, vous n’allez pas atteindre un objectif où votre sécurité sera parfaite. Au contraire, la sécurité est un processus continu et itératif que vous améliorez et adaptez en permanence à l'évolution des conditions. Les nouvelles données sur les menaces donnent lieu à de nouvelles stratégies et à de nouvelles capacités techniques, ce qui permet d'obtenir encore plus de données pour la prochaine génération d'améliorations.

En d'autres termes, n'essayez pas de mettre en place l'intégralité du framework du NIST. Envisagez-le davantage comme un guide pour vous aider à définir, planifier et déployer les stratégies de cybersécurité les plus urgentes au sein de votre entreprise.

Abonnez-vous à Journey Notes

Remonter en haut de page
Tweeter
Partager
Partager