Le cadre de cybersécurité largement utilisé du National Institute of Standards and Technology (NIST CSF) fournit aux organisations un langage commun qui permet au personnel à tous les niveaux et à tous les points d’une chaîne d’approvisionnement de développer une compréhension commune de leur capacité de cybersécurité.
En février, le NIST a claironné le CSF 2.0, finalisant la première mise à jour majeure du cadre depuis sa création en 2014. Les mises à jour les plus importantes sont une nouvelle fonction « Gouverner » qui précède et informe également toutes les autres fonctions, et l’introduction de profils de communauté, fournissant des résultats de base partagés pour des secteurs ou des menaces spécifiques que les organisations peuvent utiliser pour développer leurs propres profils de sécurité. Ces changements reflètent l’évolution du cadre et la nécessité constante de s’adapter dans le monde de la cybersécurité. Chez Netskope, nous sommes au courant de ces mises à jour et nous nous assurons que nos contributions sont synchronisées avec les normes les plus récentes.
Parlons donc de la certification NIST CSF. Alerte spoiler : ce n’est pas une solution miracle. C’est un voyage qui s’étend sur plusieurs mois à un an. Au fur et à mesure que vous vous préparez, vous souhaitez que votre fournisseur de sécurité travaille avec vous dès le début pour vous aider à comprendre votre « profil actuel » et vous aider à concevoir et à atteindre le meilleur « profil cible » pour votre organisation. C’est là que Netskope se démarque. Nous savons exactement ce que notre plateforme SASE unifiée, Netskope One, apporte. Nous sommes transparents sur les domaines dans lesquels nous excellons, sur les domaines où nous nous associons à d’autres plateformes et sur les domaines où vous pourriez avoir besoin d’un peu plus pour vous conformer pleinement. Parce qu’avouons-le, la conformité NIST n’est pas une solution unique, et aucun produit ne coche toutes les cases.
Comment Netskope aide avec NIST CSF 2.0
Nous avons approfondi le cadre de cybersécurité NIST 2.0 et nous avons maintenant une ressource utile à offrir : le guide de conformité Netskope NIST CSF 2.0. Considérez-la comme une feuille de route, décomposant chacune des fonctions et sous-catégories du cadre (Gouverner, Identifier, Détecter, Répondre, Protéger et Récupérer) et énumérant explicitement les domaines dans lesquels Netskope contribue à la conformité. Nous réussissons complètement certains d’entre eux, d’autres auxquels nous contribuons de manière significative, et il y en a même pour lesquels notre plateforme SASE fournit des informations pour vous aider, même si nous ne sommes pas au cœur de l’action. Ici, nous misons sur la transparence et l’honnêteté, et non sur les propagandes, les fanfaronnades et les promesses excessives. C’est ainsi que nous construisons des partenariats de confiance.
Entrons un peu plus dans les détails pour vous donner un avant-goût de ce que le guide de conformité vous dira.
Gouverner
La fonction Govern est une première étape essentielle de votre stratégie de cybersécurité, établissant une base solide pour la gestion des risques en veillant à ce que des politiques et des rôles clairs soient mis en place et communiqués dans l’ensemble de l’organisation et de la chaîne d’approvisionnement.
Bien que Netskope n’aide pas directement à établir des objectifs de gestion des risques, les solutions CASB et Public Cloud Security de Netskope One changent la donne en améliorant la gestion des risques en auditant les applications Web et cloud, en fournissant des scores de risque pour plus de 85 000 applications cloud et en garantissant la conformité grâce à des informations sur la chaîne d’approvisionnement. Grâce aux capacités de proxy inverse et à l’accès réseau Zero Trust (ZTNA Next), Netskope protège les applications cloud et gère l’accès interne et des fournisseurs aux actifs de l’organisation. Les politiques peuvent ensuite être configurées ou automatisées en fonction des niveaux de risque de cybersécurité, en permettant, bloquant ou encadrant les utilisateurs pour s’assurer que ces politiques sont communiquées, comprises et appliquées. Netskope fournit des services d’analytique et de reporting pour mettre en évidence les activités à haut risque et les risques liés aux applications, ainsi que des capacités d’apprentissage automatique pour identifier et promouvoir les bons comportements tout en reconnaissant les nouveaux traits de risque, améliorant ainsi la sensibilisation et la gestion globales de la sécurité.
Identifier
Vous devez savoir ce que vous avez pour pouvoir le protéger. Bien que Netskope ne corresponde pas à toutes les sous-catégories d’Identify (comme l’inventaire des périphériques physiques ou les rôles et responsabilités en matière de cybersécurité), elle brille dans d’autres domaines. Elle y contribue de manière significative en fournissant des analytiques détaillées, des rapports et des tableaux de bord pour les plateformes logicielles et l’inventaire afin de caractériser l’utilisation du SaaS, de l’IaaS et du Web dans l’ensemble d’une entreprise, en cartographiant les flux de communication et de données avec un degré de précision exceptionnel, et en cataloguant les systèmes d’information externes. En substance, Netskope offre la visibilité des applications SaaS, IaaS et Web gérées et non gérées pour une compréhension complète de vos actifs, de vos contrôles de gouvernance et de votre paysage des risques de cybersécurité.
Protéger
La protection est le bouclier contre les menaces, et Netskope se distingue dans ce domaine grâce à sa solide expérience dans le domaine de la protection des données. Netskope gère les identités et les informations d’identification en s’intégrant à des fournisseurs d’identité tiers tels qu’Okta, Ping, Google et Microsoft, qui prennent en charge SAML, SSO et MFA. Il garantit l’intégrité du réseau en remplaçant les VPN traditionnels par Netskope ZTNA Next, en adhérant aux principes Zero Trust adaptés à l’ère des réseaux sans frontières.
Les fonctionnalités complètes de prévention des pertes de données de Netskope protègent les données en transit partout dans l’entreprise, y compris lorsqu’elles circulent à destination et en provenance d’utilisateurs distants, et même entre les applications d’entreprise gérées et les instances personnelles non gérées de la même application. En gérant l’accès à distance, les permissions et les autorisations, Netskope s’assure que vos actifs numériques sont protégés selon les normes les plus élevées en matière de contrôle d’accès et d’intégrité.
Détecter
La détection, c’est garder les yeux ouverts, et c’est exactement ce que fait Netskope One. Bien qu’il ne s’agisse pas d’une correspondance directe avec toutes les sous-catégories, la visibilité en temps réel des utilisateurs, du Web, des applications et des services cloud fournie par Netskope Intelligent Security Service Edge (SSE) (avec analytique en temps réel des comportements, des anomalies et des événements) est inestimable et contribue à de nombreuses sous-catégories Detect. Il s’agit également d’une architecture de plate-forme ouverte qui s’intègre aux principaux services de sécurité du marché , notamment Splunk, CrowdStrike, Mimecast, AWS, Google et Microsoft. De plus, il fournit un déchiffrement SSL, sans lequel une quantité importante de visibilité serait perdue, permettant la surveillance et l’application des politiques des actifs de l’entreprise au-delà du périmètre du réseau de l’entreprise, avec une plate-forme cloud capable de comprendre l’activité des utilisateurs et les flux de données chiffrés dans le Web, les applications SaaS modernes et les services cloud, ainsi que le trafic sortant avec proxy en ligne. pare-feu et défenses réseau IPS.
Répondre
Face à un incident de cybersécurité, le temps de réponse et l’efficacité sont essentiels. Bien que Netskope ne couvre pas des sous-catégories telles que la planification des réponses, Netskope capture et affiche des points de données clés essentiels pour les enquêtes judiciaires, y compris les détails au niveau de l’activité pour le trafic analysé pour l’accès Web, au cloud, au réseau et périphérique, et les détails du contenu des fichiers des violations DLP (Prévention des pertes de données) pour déterminer la cause profonde de l’incident provenant d’un acteur malveillant interne ou externe. De plus, ses capacités à enquêter sur les notifications des systèmes de détection et les contrôles de politique en ligne permettent aux organisations de contenir les incidents en appliquant des restrictions supplémentaires en cas d’incident. Netskope One prend en charge de nombreuses sous-catégories de Respond, démontrant ainsi le rôle de Netskope en tant qu’acteur clé dans l’orchestration d’une stratégie de réponse rapide et efficace.
Guérir
La récupération consiste à rebondir, à se concentrer sur les personnes et les processus, et en tant que telle, la technologie joue un rôle moins important ici. Cependant, la base que la plateforme Netskope One et ses intégrations tierces posaient dans les fonctions précédentes soutient une stratégie de récupération résiliente. Cela inclut la capacité d’identifier et de hiérarchiser les services critiques en fonction de l’intensité de leur utilisation par l’organisation, y compris les services périphériques, Web et Cloud et l’accès à distance. C’est dans la prévention, la détection et l’intervention proactives que Netskope apporte une véritable valeur ajoutée, en préparant le terrain pour un processus de récupération éclairé et efficace.
Atteignez votre profil NIST cible avec Netskope
Lorsque vous commencez à planifier votre approche du NIST CSF 2.0, réfléchissez à la valeur que sa clarté vous apporte dans ce parcours vers la conformité. Voyez comment cela peut vous aider à éclairer vos choix technologiques et recherchez des partenaires technologiques qui offrent une couverture large mais spécifique dans toutes les catégories de cadres. Ensuite, impliquez-les dès le début pour mieux comprendre votre profil actuel et les étapes nécessaires à la conception et à la réalisation de votre profil cible.
Téléchargez le guide Netskope sur la conformité NIST ici, pour découvrir comment nous nous adaptons à chaque sous-catégorie, ligne par ligne, contrôle par contrôle, pour vous aider à répondre aux exigences du NIST CSF 2.0.