Ce que les DSI doivent savoir sur la nouvelle règle proposée en matière de signalement des cyberincidents liés aux infrastructures critiques
Créer un monde plus sûr et plus sécurisé est au cœur de notre vision chez Palo Alto Networks, mais cela ne peut être réalisé que si nous rendons collectivement Internet, dans son ensemble, plus sûr. Pour ce faire, il faut une sensibilisation plus large aux cybermenaces et au partage d’informations, et une nouvelle règle de signalement des cyberincidents proposée par la Cybersecurity and Infrastructure Security Agency (« CISA ») vise à atteindre cet objectif.
La proposition Exigences de déclaration en vertu de la Loi sur les cyberincidents liés aux infrastructures critiques (CIRCIA) obligerait les entreprises couvertes à signaler certains cyberincidents dans les 72 heures suivant la découverte et les paiements d’attaques de ransomware dans les 24 heures. Cela marque un changement majeur dans le cyber-écosystème américain en raison de l’étendue de la règle proposée, étendant les obligations de déclaration à des entités auparavant non réglementées.
Bien que la règle s’applique aux entreprises considérées comme « infrastructures critiques », de nombreuses entreprises pourraient être surprises d’apprendre que cette désignation s’étend au-delà des « propriétaires et exploitants » traditionnels – comme les ports maritimes, les barrages, les installations de traitement de l’eau et les centrales électriques. En fait, la règle proposée par la CISA inclut en fait toute entité qui n’est pas une « petite entreprise » opérant au sein de 16 secteurs différents, englobant une gamme d’industries dans l’ensemble de l’économie – des communications aux soins de santé, en passant par l’alimentation et l’agriculture, et au-delà. Des organisations supplémentaires sont également couvertes selon certains critères énumérés dans la règle proposée. Cette nouvelle règle touchera un grand nombre d’entreprises ; en fait, la CISA estime que la règle proposée couvrirait plus de 316 000 organisations dans l’ensemble de l’économie. Compte tenu de la portée massive proposée, cela peut affecter votre entreprise, ce qui signifie que vous aurez de nouvelles responsabilités pour signaler les incidents liés à vos opérations de cybersécurité.
Les nouvelles lignes directrices proposées obligeraient les entreprises à signaler ces « cyberincidents couverts » dans les 72 heures (ou 24 heures après le paiement d’un ransomware). Les cyberincidents couverts doivent être « substantiels » et refléter certains scénarios affectant l’intégrité, la confidentialité ou la disponibilité des données – comme une violation de données où de nombreuses données client sont volées ou une attaque de ransomware où les systèmes de l’entreprise sont verrouillés jusqu’à ce qu’un paiement soit effectué. Ce ne sont là que deux exemples de situations soumises à la règle proposée.
Une partie de l’objectif de cette proposition est de trouver des modèles, d’informer les autres des risques possibles et d’aider les entreprises concernées en temps opportun. La règle proposée prévoit également certaines protections pour ceux qui s’y conforment et des conséquences pour ceux qui ne le font pas.
La proposition n’en est qu’à ses débuts et elle est susceptible d’évoluer d’une certaine manière avant d’être finalisée. Dans l’état actuel des choses, la règle proposée est incroyablement large et aura un impact sur un large éventail d’organisations. Le paysage réglementaire de la cybersécurité continue d’évoluer et les exigences de reporting des incidents de CIRCIA ne sont que l’une des nombreuses réglementations nouvelles et émergentes auxquelles les organisations devront se conformer. Nous prévoyons que cette pression accrue pourrait évoluer vers une demande de solutions de cybersécurité capables de mieux garantir la conformité en contribuant à simplifier les processus d’identification et de réponse aux cyberincidents.
Protéger les infrastructures critiques
Cela souligne l’importance d’investir maintenant plus que jamais dans une plate-forme de sécurité avancée pour aider à relever les défis de sécurité tout en répondant rapidement et efficacement aux exigences réglementaires en constante évolution. Cela pourrait inclure :
- Mettre en œuvre des mesures de sécurité complètes pour vous garantir une forte visibilité sur vos actifs et votre exposition aux risques. Utilisez-le pour une surveillance et une inspection continues contre les activités malveillantes et les anomalies.
- Utiliser des outils d’automatisation basés sur l’IA pour faciliter les opérations de sécurité en matière d’enquête, de réponse et de correction des menaces. Ces outils existent également pour la classification des données afin d’automatiser la classification des documents afin d’inclure des niveaux de sensibilité et de mieux protéger contre les fuites de données.
- Réfléchissez aux domaines dans lesquels vous pouvez réduire la complexité opérationnelle pour renforcer la capacité de reporting. Cela peut inclure la rationalisation des outils de cybersécurité utilisés et la dynamisation des efforts de votre équipe avec la technologie de l’IA.
- Réfléchissez à la manière dont vous pouvez intégrer la cybersécurité dans votre entreprise dès la conception, au lieu d’appliquer des correctifs aux solutions après coup. Une vision claire de vos vulnérabilités et de vos faiblesses peut vous aider à déterminer où prioriser ces efforts.
- Être prêt à faire face aux cyber-risques de votre entreprise avec transparence à mesure que de plus en plus d’informations deviennent publiques sur les incidents.
Alors que les gouvernements du monde entier continuent de mettre en place des exigences réglementaires couvrant les protections en matière de cybersécurité, ainsi que le signalement des incidents, la meilleure façon de se préparer consiste à adopter une approche plateforme. Il simplifie les efforts en créant une expérience utilisateur intégrée, optimisée par l’IA, vous offrant un « pass backstage All Access » pour voir l’ensemble de votre écosystème de cybersécurité en un seul endroit. Il crée une interopérabilité entre les solutions de sécurité, conduisant à une visibilité et un contrôle améliorés sur l’infrastructure de sécurité. Il permet également une gestion et des opérations unifiées, de sorte que vous pouvez rédiger une politique à partir d’un seul endroit et l’appliquer partout, de manière cohérente, grâce à un déploiement rapide basé sur le cloud. Essentiellement, il s’agit d’une solution complète qui rassemble toutes vos données avec une approche unifiée du reporting afin que vous puissiez respecter les règles à venir.
Ce niveau d’intégration est également la clé pour créer de meilleurs résultats en matière de sécurité. Avec l’inadéquation croissante entre la vitesse d’une attaque et la vitesse de résolution, la norme de l’industrie devrait être une résolution proche du temps réel. Cela est difficile, voire impossible, pour les entreprises disposant de nombreux produits de sécurité assemblés. En réduisant la complexité de vos opérations en rationalisant le nombre d’outils et de fournisseurs, il est plus facile de gérer l’environnement, de rester en conformité avec les réglementations, d’identifier et de répondre rapidement aux risques, et d’obtenir de meilleurs résultats en matière de sécurité.
Une chose est sûre : la cybersécurité n’est pas statique, pas plus que les exigences réglementaires. Les entreprises les plus innovantes et les plus adaptables seront préparées pour réussir dans cet environnement.
Pour en savoir plus, visitez-nous ici.
Source link