NIST Cybersecurity Framework
Implementez le NIST CSF pour une cybersecurite complete avec CyberOrigen.
Vue d'Ensemble
Le NIST CSF (Cybersecurity Framework) fournit un cadre volontaire pour gerer les risques de cybersecurite. Il est largement adopte dans tous les secteurs et sert de base a de nombreuses reglementations.
Structure du Framework
Fonctions Principales
| Fonction | Code | Description |
|---|---|---|
| Identifier | ID | Comprendre votre risque cyber |
| Proteger | PR | Proteger les services critiques |
| Detecter | DE | Identifier les evenements cyber |
| Repondre | RS | Agir sur les incidents |
| Recuperer | RC | Restaurer les capacites |
Categories
Identifier (ID)
- ID.AM : Gestion des Actifs
- ID.BE : Environnement Business
- ID.GV : Gouvernance
- ID.RA : Evaluation des Risques
- ID.RM : Strategie de Gestion des Risques
- ID.SC : Risque de la Chaine d'Approvisionnement
Proteger (PR)
- PR.AC : Controle d'Acces
- PR.AT : Sensibilisation et Formation
- PR.DS : Securite des Donnees
- PR.IP : Protection de l'Information
- PR.MA : Maintenance
- PR.PT : Technologie de Protection
Detecter (DE)
- DE.AE : Anomalies et Evenements
- DE.CM : Surveillance Continue
- DE.DP : Processus de Detection
Repondre (RS)
- RS.RP : Planification de la Reponse
- RS.CO : Communications
- RS.AN : Analyse
- RS.MI : Attenuation
- RS.IM : Ameliorations
Recuperer (RC)
- RC.RP : Planification de la Reprise
- RC.IM : Ameliorations
- RC.CO : Communications
Niveaux d'Implementation
| Niveau | Nom | Description |
|---|---|---|
| 1 | Partiel | Ad hoc, reactif |
| 2 | Informe du Risque | Certaine conscience, pas organisationnelle |
| 3 | Reproductible | Politiques formelles, organisation entiere |
| 4 | Adaptatif | Amelioration continue, predictif |
Pour Commencer
1. Activer le Referentiel
- Allez dans GRC → Referentiels
- Cliquez sur S'inscrire sur NIST CSF
- Cliquez sur Activer
2. Creer le Profil Actuel
Evaluez votre etat actuel :
- Allez dans GRC → Bibliotheque de Controles
- Filtrez par NIST CSF
- Evaluez l'implementation actuelle
- Documentez les lacunes
3. Definir le Profil Cible
Definissez l'etat desire :
- Identifiez les objectifs business
- Definissez les niveaux d'implementation cibles
- Priorisez les lacunes
- Creez la feuille de route
Sous-Categories Cles
ID.RA - Evaluation des Risques
| Sous-Categorie | Description | Fonctionnalite CyberOrigen |
|---|---|---|
| ID.RA-1 | Vulnerabilites des actifs identifiees | Analyse de vulnerabilites |
| ID.RA-2 | Renseignement menaces recu | Integration MISP |
| ID.RA-5 | Menaces, vulns, impacts utilises pour le risque | Registre des risques |
PR.AC - Controle d'Acces
| Sous-Categorie | Description | Fonctionnalite CyberOrigen |
|---|---|---|
| PR.AC-1 | Identites gerees | Analyse des acces |
| PR.AC-3 | Acces distant gere | Verifications de configuration |
| PR.AC-4 | Permissions d'acces gerees | Revues d'acces |
DE.CM - Surveillance Continue
| Sous-Categorie | Description | Fonctionnalite CyberOrigen |
|---|---|---|
| DE.CM-4 | Code malveillant detecte | Systeme de quarantaine |
| DE.CM-8 | Analyses de vulnerabilites effectuees | Analyse en 11 phases |
RS.MI - Attenuation
| Sous-Categorie | Description | Fonctionnalite CyberOrigen |
|---|---|---|
| RS.MI-1 | Incidents contenus | Workflow de remediation |
| RS.MI-2 | Incidents attenues | Automatisation Ansible |
| RS.MI-3 | Nouvelles vulns attenuees | Gestion des resultats |
Mappage des Controles
NIST CSF se mappe aux autres referentiels :
| NIST CSF | SOC 2 | ISO 27001 | PCI-DSS |
|---|---|---|---|
| PR.AC-1 | CC6.1 | A.9.1.1 | 7.1 |
| PR.DS-1 | CC6.7 | A.10.1.1 | 3.4 |
| DE.CM-8 | CC7.1 | A.12.6.1 | 11.2 |
| RS.MI-2 | CC7.4 | A.16.1.5 | 12.10 |
References Informatives
Le NIST CSF se lie a d'autres standards :
| Reference | Couverture |
|---|---|
| NIST SP 800-53 | Controles detailles |
| ISO 27001 | Exigences SMSI |
| CIS Controls | Controles techniques |
| COBIT | Gouvernance IT |
Developpement de Profil
Profils Sectoriels
Profils pre-construits pour :
- Services financiers
- Sante
- Energie/utilities
- Industrie manufacturiere
- Technologie
Profils Personnalises
Construisez le votre :
- Selectionnez les categories applicables
- Definissez les niveaux d'implementation
- Ajoutez les controles specifiques a l'organisation
- Documentez la justification
Evaluation de Maturite
Auto-Evaluation
Evaluez chaque sous-categorie :
| Niveau | Description |
|---|---|
| 0 | Non implemente |
| 1 | Initial/ad hoc |
| 2 | En developpement |
| 3 | Defini |
| 4 | Gere |
| 5 | Optimise |
Analyse des Lacunes
CyberOrigen affiche :
- Niveaux actuels vs cibles
- Lacunes prioritaires
- Recommandations de remediation
- Suivi de la progression
Collecte des Preuves
Preuves Automatisees
- Resultats d'analyse de vulnerabilites
- Rapports de configuration d'acces
- Logs de surveillance de securite
- Registres de reponse aux incidents
Preuves Manuelles
- Politiques et procedures
- Registres de formation
- Evaluations des risques
- Plans de continuite d'activite
Amelioration Continue
Metriques
Suivez les metriques de cybersecurite :
- Taux de cloture des vulnerabilites
- Temps de reponse aux incidents
- % d'implementation des controles
- Reduction des risques dans le temps
Cycle de Revue
- Mensuel : Revue des metriques
- Trimestriel : Evaluation du profil
- Annuel : Revue complete du framework
Lacunes Courantes
| Categorie | Lacune | Solution |
|---|---|---|
| ID.RA | Pas d'analyse de vulnerabilites | Implementer l'analyse |
| PR.AT | Pas de formation securite | Programme de formation |
| DE.CM | Pas de surveillance | SIEM/surveillance |
| RS.RP | Pas de plan d'incident | Playbook de reponse aux incidents |