L'approche de la cybersécurité comporte cinq volets :
- Identifier
- protéger
- Détecter
- Réagir
- Récupérer
Tous les éléments qui aident l'organisation à atteindre ses objectifs, tels que les données, le personnel, les équipements, les systèmes et les installations, sont identifiés et gérés. Ces éléments sont identifiés et gérés en fonction de leur importance relative par rapport aux objectifs opérationnels et à la stratégie de gestion des risques de l'organisation.
La mission, les objectifs, les parties prenantes et les activités de l'organisation sont clairement compris et hiérarchisés. Ces informations sont utilisées pour prendre des décisions éclairées concernant les rôles, les responsabilités et la gestion des risques en matière de cybersécurité.
L'organisation comprend et gère ses politiques, procédures et processus pour se conformer aux exigences réglementaires, juridiques, environnementales, opérationnelles et en matière de risques, et pour les superviser. Ces éléments constituent la base de la gestion des risques liés à la cybersécurité.
L'organisation comprend les risques de cybersécurité susceptibles d'affecter ses opérations (y compris sa mission, ses fonctions, son image ou sa réputation), ses biens et son personnel.
L'organisation définit ses priorités, ses contraintes, sa tolérance au risque et ses hypothèses pour étayer les décisions relatives au risque opérationnel.
L'accès aux biens et aux installations associées est limité aux utilisateurs, processus ou dispositifs autorisés, et uniquement aux activités et transactions autorisées.
Le personnel et les partenaires de l'organisation sont informés et formés à la cybersécurité afin qu'ils puissent s'acquitter de leurs tâches et responsabilités en matière de sécurité de l'information conformément aux politiques, procédures et accords applicables.
Les informations et les données sont gérées conformément à la stratégie de gestion des risques de l'organisation afin de garantir la confidentialité, l'intégrité et la disponibilité.
Les politiques, processus et procédures de sécurité sont maintenus et appliqués pour gérer efficacement la protection des systèmes d'information et des actifs. Cela inclut des lignes directrices sur l'objectif, la portée, les rôles, les responsabilités, l'implication de la direction et la coordination entre les unités organisationnelles.
L'entretien et les réparations des composants des systèmes de contrôle et d'information industriels sont effectués conformément aux politiques et procédures établies.
Les solutions techniques de sécurité sont gérées de manière à garantir la sécurité et la résilience des systèmes et des actifs, conformément aux politiques, procédures et accords.
Les anomalies sont détectées en temps utile et l'impact potentiel des événements est compris.
Le système d'information et les actifs sont contrôlés périodiquement afin d'identifier les événements de cybersécurité et de vérifier l'efficacité des mesures de protection.
Les processus et procédures de détection sont maintenus et testés afin de garantir une prise de conscience rapide et adéquate des événements anormaux.
Des processus et des procédures d'intervention sont mis en œuvre et maintenus afin de garantir une réaction rapide aux événements de cybersécurité détectés.
Les activités d'intervention sont coordonnées avec les parties prenantes internes et externes, y compris le soutien externe des forces de l'ordre, si nécessaire.
Une analyse approfondie est effectuée afin de garantir une réponse appropriée et de soutenir les activités de récupération.
Des mesures sont prises pour empêcher la propagation d'un événement, minimiser son impact et éliminer complètement l'incident.
Les activités de réponse de l'organisation sont optimisées en tirant des enseignements des expériences actuelles et antérieures en matière de détection et de réponse.
Des processus et des procédures de reprise sont mis en œuvre et maintenus pour garantir la reprise rapide des systèmes ou des actifs touchés par des incidents de cybersécurité.
La planification et les processus de récupération sont optimisés par l'intégration des enseignements tirés dans les activités futures.
Les activités de récupération sont coordonnées avec les parties internes et externes, y compris les centres de coordination, les fournisseurs d'accès à Internet, les propriétaires des systèmes attaqués, les victimes, les autres CSIRT et les fournisseurs.
Nous sommes heureux de prendre contact avec vous.
Courrier à: sales@irm360.nl ou remplir le formulaire de contact.