Le Institut national des normes et de la technologie (NIST) a récemment remanié le Cadre de cybersécurité (CSF) pour la première fois depuis 2014, en réponse au décret exécutif (EO) 13636, qui a été conçu pour améliorer les capacités des infrastructures critiques à gérer les risques de cybersécurité.
En février 2024, le NIST a publié version 2.0, qui inclut plusieurs changements pour répondre aux défis croissants en matière de cybersécurité et propose une approche méthodique pour évaluer et renforcer la posture de cybersécurité. La principale différence entre le NIST CSF 1.0 et le NIST CSF 2.0 réside dans la mise à jour de la fonction Framework Core, qui ne comptait auparavant que cinq fonctions, mais en compte désormais six, dont la fonction « Gouverner ».
Les 6 composants principaux du NIST avec BigID
Le cadre NIST CSF repose sur six fonctions essentielles : Gouverner, Identifier, Protéger, Détecter, Répondre et Reprendre. Ces fonctions offrent une approche simplifiée du cycle de gestion des risques de cybersécurité. BigID peut aider les organisations à s'aligner sur ces fonctions clés et à se conformer aux exigences du NIST CSF 2.0.
1. Fonction de gouvernance du NIST CSF
Gouverner (GV) : Cette fonction permet aux organisations de hiérarchiser, de communiquer et de surveiller leur stratégie, leurs politiques et leurs processus de gestion des risques de cybersécurité afin de renforcer la planification stratégique et de sécuriser les données.
Gouverner avec BigID
Pour répondre à cette fonction essentielle, BigID permet d'appliquer et de gérer des centaines de politiques prêtes à l'emploi pour surveiller et protéger les données par type, sensibilité, réglementation, lieu de résidence, localisation, etc. BigID s'aligne sur le cadre NIST CSF pour améliorer la gestion des risques liés aux données, la protection de la vie privée et les programmes de sécurité au sein d'une plateforme unifiée.
2. NIST CSF Identifier la fonction
Identifier (ID) : La fonction d'identification vise à permettre à une organisation de comprendre les risques actuels liés à la cybersécurité. Elle exige qu'elle comprenne les risques posés par les systèmes, les données, les services, les personnes, les fournisseurs et autres actifs. Elle consiste notamment à identifier les moyens d'améliorer les politiques, les plans, les processus, les procédures et les pratiques soutenant la gestion des risques liés à la cybersécurité.
Identifiez-vous avec BigID
La capacité à découvrir vos données, qu'elles soient structurées, semi-structurées, non structurées, sur site ou dans le cloud, est une étape critique dans la fonction d'identification. Découverte et classification des données de BigID Aide les organisations à identifier, classer, étiqueter et étiqueter automatiquement leurs données sensibles, personnelles et réglementées tout au long de leur cycle de vie. Avec BigID, les organisations peuvent créer un inventaire de données dynamique avec des informations contextuelles pour évaluer et atténuer les risques de cybersécurité, notamment le type de données, la réglementation, les politiques, la sensibilité, les métadonnées, les relations et la localisation.
3. Fonction de protection du NIST CSF
Protéger: Cette fonction vise à protéger les actifs contre les cyberattaques et à gérer efficacement les risques de cybersécurité. Les organisations doivent sécuriser leurs actifs et leurs services critiques afin de prévenir ou d'atténuer les risques de cybersécurité, en intégrant des fonctionnalités telles que la gestion des identités. contrôle d'accès, formation à la sensibilisation, sécurité des données et sécurité des plateformes.
Protégez avec BigID
Pour respecter la fonction de protection, vous pouvez utiliser BigID pour protéger les informations et améliorer votre posture de sécurité des données. Protégez les données tout au long du cycle de vie des données pour sécuriser les secrets (clés API, jetons, certificats, mots de passe, etc.), réduire accès non autoriséet minimisez la surface d'attaque. Avec BigID, vous pouvez rapidement identifier et gérer les risques, corriger et adapter votre stratégie de sécurité des données.
4. Fonction de détection du LCR du NIST
Détecter (DE) : La fonction de détection nécessite des procédures et des systèmes de surveillance pour identifier et analyser les éventuelles attaques, vulnérabilités et compromissions de cybersécurité. Elle permet de réaliser rapidement des activités de découverte, d'analyse, de réponse aux incidents et de reprise d'activité.
Détecter avec BigID
Avec BigID, vous pouvez rapidement hiérarchiser, gérer et alerter diverses équipes sur les vulnérabilités à haut risque et les problèmes critiques, appliquer des contrôles et rationaliser l'assainissement efforts. BigID vous permet de signaler automatiquement les risques de cybersécurité avec tableaux de bord et rapports exécutifs, des évaluations automatisées des risques liés aux données et des capacités d’audit complètes pour une vue complète des cyber-risques.

5. Fonction de réponse du NIST CSF
Répondre (RS) : La fonction de réponse consiste à prendre des mesures concrètes pour minimiser et limiter l'impact des incidents de cybersécurité. Une équipe d'intervention doit rationaliser les communications, la gestion des interventions, l'analyse, l'atténuation et le reporting.
Répondez avec BigID
En cas d'incident de cybersécurité, une réponse rapide est essentielle pour garantir la conformité aux normes NIST ; chaque seconde compte. L'analyse des violations basée sur l'identité de BigID cartographie les données personnelles et sensibles pour identifier les personnes concernées, analyser rapidement les données piratées et intervenir auprès des utilisateurs concernés.
6. Fonction de récupération du LCR du NIST
Récupérer (RC) : La fonction de récupération aide les organisations à restaurer leurs actifs et leurs activités normales affectés par des incidents de cybersécurité afin de reprendre rapidement leurs activités. Cette fonction facilite la communication pendant la période de récupération afin de minimiser l'impact d'une cyberattaque.
Récupérer avec BigID
Lorsque des incidents de cybersécurité surviennent, il est essentiel d’évaluer rapidement et efficacement les violations de données afin de récupérer et de restaurer rapidement les opérations. BigID vous permet de générer des rapports d'impact de violation pour les régulateurs et les auditeurs afin de répondre aux exigences de notification de violation et de délais de réponse conformément au NIST.
Planifiez une démonstration individuelle avec nos experts aujourd'hui pour s'adapter au cadre mis à jour et atteindre la conformité avec NIST CSF 2.0.