Le NIST a actualisé son Cadre de Cybersécurité en version 2.0, offrant un outil amélioré pour renforcer la cybersécurité des organisations.
L’Institut national des normes et de la technologie (NIST) a sorti une version mise à jour de son guide de sécurité informatique, appelé Cadre de Cybersécurité 2.0 (CSF 2.0). Cette nouvelle version intègre les suggestions du public issues de la consultation en avant-première en août dernier.
Le CSF original, créé il y a 10 ans, avait pour objectif de fournir des directives en matière de cybersécurité aux industries cruciales pour la sécurité nationale des Etats-Unis. Cette dernière version élargit considérablement cette vision pour créer un cadre destiné à toute organisation souhaitant améliorer sa maturité et sa posture en matière de cybersécurité. De plus, les partenaires tiers et les fournisseurs sont désormais un facteur significatif à prendre en compte dans le CSF 2.0.
Comment utiliser le cadre NIST cybersécurité?
La version 2.0 du Cadre de cybersécurité (Cybersecurity Framework, CSF) élaborée par le National Institute of Standards and Technology (NIST) est un outil clé pour les organisations cherchant à renforcer leur posture de cybersécurité. Que ce soit pour les entreprises s’engageant dans la création d’un programme de cybersécurité ou pour celles cherchant à améliorer leur dispositif existant, le CSF 2.0 offre un cadre robuste pour aligner les efforts de cybersécurité avec les meilleures pratiques reconnues.
Le CSF 2.0 se distingue par la description d’objectifs que les organisations visent pour adresser et atténuer les risques associés à la cybersécurité. Ce cadre permet aux organisations de structurer leur approche de la cybersécurité de manière stratégique et mesurable.
Une des forces du CSF 2.0 est son organisation en six fonctions principales qui sont:
- Gouverner: Mettre en place une gouvernance qui intègre la cybersécurité dans les pratiques de gestion stratégique.
- Identifier: Comprendre et gérer les risques de cybersécurité pour les systèmes, les actifs, les données et les capacités.
- Protéger: Mettre en œuvre les mesures appropriées pour assurer la protection des services et des infrastructures essentiels.
- Détecter: Développer les activités nécessaires pour identifier l’occurrence d’un événement de cybersécurité.
- Répondre: Établir des actions pour prendre en charge un événement de cybersécurité dès sa détection.
- Récupérer: Prévoir des plans pour restaurer toute capacité ou service impacté par un incident de cybersécurité.