Le cadre des exigences de cybersécurité du NIST comprend des fonctions, des catégories, des sous-catégories et des références informatives.
Les fonctions donnent un aperçu général des protocoles de sécurité et des bonnes pratiques. Les fonctions ne sont pas destinées à être des étapes procédurales, mais sont exécutées « simultanément et en continu afin de créer une culture opérationnelle qui adresse le risque lié à la cybersécurité ». La catégorie et les sous-catégories fournissent des plans d’action plus concrets pour des départements ou des processus spécifiques au sein d’une entreprise.
Voici quelques exemples de fonctions et de catégories NIST :
- Identifier : pour se protéger contre les cyberattaques, l’équipe de cybersécurité doit avoir une bonne compréhension des actifs et des ressources les plus importants de l’entreprise. La fonction d’identification comprend des catégories telles que la gestion des actifs, l’environnement commercial, la gouvernance, l’évaluation des risques, la stratégie de gestion des risques et la gestion des risques de la chaîne d’approvisionnement.
- Protéger : la fonction de protection couvre une grande partie des contrôles de sécurité techniques et physiques pour développer et mettre en œuvre des mesures de protection appropriées et protéger les infrastructures critiques. Ces catégories sont la gestion des identités et le contrôle des accès, la sensibilisation et la formation, la sécurité des données, les processus et procédures de protection des informations, la maintenance et les technologies de protection.
- Détecter : la fonction de détection met en œuvre des mesures qui alertent l’entreprise en cas de cyberattaques. Les catégories de détection comprennent les anomalies, la sécurité, la surveillance continue de et les processus de détection précoce.
- Répondre : les catégories de fonctions de réponse garantissent une réponse appropriée aux cyberattaques et autres événements de cybersécurité. Les catégories spécifiques comprennent la planification de la réponse, les communications, l’analyse, l’atténuation et les améliorations.
- Récupérer : les activités de récupération mettent en œuvre des plans de cyber-résilience et assurent la continuité des activités en cas de cyberattaque, de violation de la sécurité ou d’autre événement de cybersécurité. Les fonctions de récupération sont l’amélioration de la planification de la reprise et les communications.
Les références informatives du NIST CSF établissent une corrélation directe entre les fonctions, la catégorie, les sous-catégories et les contrôles de sécurité spécifiques d’autres cadres d’exigences. En voici quelques exemples :
- The Center for Internet Security (CIS) Controls
- COBIT 5
- Société internationale d’automatisation (ISA) 62443-2-1:2009
- ISA 62443-3-3:2013
- Entreprise internationale de normalisation et commission électrotechnique internationale 27001:2013
- NIST SP 800-53 Rév. 4
Le CSF du NIST n’indique pas comment faire l’inventaire des appareils et systèmes physiques, ni comment faire le stock des plateformes et applications logicielles. Il fournit simplement une liste de contrôle des tâches à effectuer. Une entreprise peut choisir sa propre méthode pour réaliser le stock.
Si une entreprise a besoin de conseils supplémentaires, elle peut se référer aux références informatives aux contrôles connexes dans d’autres normes complémentaires. Le CSF offre une grande liberté pour sélectionner les outils qui répondent le mieux aux besoins de gestion des risques liés à la cybersécurité d’une entreprise.