Dashboard Conformité
La conformité aux cadres de sécurité tels que la directive NIS 2 et les contrôles ISO 27001 est désormais obligatoire dans la plupart des entreprises d'infrastructures critiques pour réussir les contrôles d'audit.
Le respect des cadres de conformité peut être un processus complexe et nécessite des connaissances spécialisées. Utilisez le dashboard Conformité pour avoir une vision d'ensemble des assets, vulnérabilités et événements susceptibles d'affecter les opérations métier critiques de votre organisation, mais aussi pour répondre à ces questions d'audit essentielles :
Quelles politiques de sécurité avez-vous mises en place pour détecter les activités suspectes ?
Combien de temps vous faut-il pour traiter un incident ?
Les alertes sont-elles intégrées à votre SOC/SIEM dans le cadre de votre plan de réponse aux incidents (IR) ?
Combien d'événements de sécurité avez-vous constatés sur vos assets critiques au cours de la semaine ou du mois dernier ?
Le dashboard Conformité vous permet d'aligner les mesures de sécurité clés sur les exigences réglementaires, de suivre vos progrès et vos améliorations au fil du temps, et de renforcer votre posture de sécurité.
À l'aide des données du dashboard, vous pouvez identifier les domaines dans lesquels l'organisation est conforme et améliorer les domaines qui affectent l'entreprise du point de vue du risque.
Pour afficher le dashboard Conformité :
Dans la barre de navigation de gauche, cliquez sur Dashboards > Conformité.
Le dashboard Conformité apparaît.
Le dashboard comprend les widgets suivants.
Widget | Description |
---|---|
Gestion des incidents | Donne un aperçu des assets à risque selon leur criticité : élevée, moyenne ou faible. Vous pouvez utiliser ces données pour répondre aux incidents de sécurité à haut risque. En fonction de la résolution d'événements hautement critiques au cours des 30 derniers jours, OT Security enregistre le temps moyen de réponse (MTTR) aux événements. Cette valeur aide à comprendre le délai moyen nécessaire pour répondre à chaque événement critique. Le MTTR est un indicateur clé de performance critique : une valeur de MTTR basse est le signe d'un processus de résolution des incidents efficace. Remarque : pour afficher tous les assets à haut risque avec des événements ouverts suspects, cliquez sur le lien Afficher la liste des assets. Pour refermer la liste des assets, cliquez sur Masquer la liste des assets. |
Gestion des vulnérabilités | Donne un aperçu de toutes les vulnérabilités par sévérité et type d'assets affectés. Ce widget vous permet d'identifier, d'évaluer, de signaler et de corriger les vulnérabilités OT, réseau et IoT de manière continue. En fonction des vulnérabilités corrigées au cours des 90 derniers jours, OT Security enregistre le temps moyen de réponse (MTTR). Les paramètres MTTR et Accord de niveau de service (SLA) permettent de comprendre le délai moyen nécessaire pour répondre à chaque vulnérabilité critique et de suivre les progrès de l'équipe dans l'atténuation des vulnérabilités, par rapport aux SLA définis. Une valeur de MTTR basse est le signe d'un processus de résolution des incidents efficace. Remarque : pour afficher tous les assets à haut risque avec des vulnérabilités critiques actives, cliquez sur Afficher la liste des assets. Pour refermer la liste des assets, cliquez sur Masquer la liste des assets. |
Gestion de la configuration et des modifications | Donne un aperçu de tous les assets avec des événements de configuration non résolus (modifications apportées après la définition d'une base de référence, par exemple) et des activités critiques liées au statut du contrôleur, telles que l'arrêt de l'appareil. Les données de ce widget aident à détecter les modifications non autorisées et les événements critiques, afin de garantir la continuité des opérations et une reprise rapide en cas d'interruption de service. Remarque : pour afficher les assets à haut risque avec des événements de changement de configuration, cliquez sur le lien Afficher la liste des assets. Pour refermer la liste des assets, cliquez sur Masquer la liste des assets. |
Risque d'exposition externe | Donne un aperçu des connexions externes aux réseaux de systèmes de contrôle industriels (ICS). Vous pouvez utiliser les données de ce widget pour identifier les communications externes inattendues sur les assets OT, réseau et IoT, les évaluer et atténuer les risques correspondants. Ces données garantissent également la conformité aux mesures de sécurité de la chaîne d'approvisionnement lorsque les fournisseurs et constructeurs d'équipements et de machines ICS utilisent des modèles hybrides et déplacent leur portail et leurs stations d'ingénierie vers le cloud, où il existe un risque d'exposition externe. |
Cryptographie non sécurisée | Donne un aperçu des événements cryptographiques non sécurisés, tels que les connexions non sécurisées et les informations d'identification non chiffrées. Ces données peuvent aider à surveiller et détecter les événements cryptographiques non sécurisés, pour éviter que des informations sensibles ne soient compromises et que le service ne soit interrompu. Remarque : pour afficher tous les assets à haut risque avec des événements d'authentification non sécurisée, cliquez sur le lien Afficher la liste des assets. Pour refermer la liste des assets, cliquez sur Masquer la liste des assets. |
Surveillance des communications non sécurisées | Donne un aperçu des assets à haut risque avec des événements de communication non sécurisée et des accès non autorisés. Ces données peuvent aider à empêcher toute communication non sécurisée et tout accès non authentifié suspect pouvant rendre des informations sensibles ou des assets critiques vulnérables aux attaquants. Remarque : pour afficher tous les assets à haut risque avec des événements d'authentification non sécurisée, cliquez sur le lien Afficher la liste des assets. Pour refermer la liste des assets, cliquez sur Masquer la liste des assets. |
Évaluation des risques | Donne un aperçu des assets à risque selon leur criticité. Ces données aident à évaluer et à gérer les risques associés aux assets OT, réseau et IoT, ainsi qu'à identifier et atténuer les menaces potentielles de manière proactive. Remarque : pour afficher tous les assets à haut risque, cliquez sur le lien Afficher la liste des assets. Pour refermer la liste des assets, cliquez sur Masquer la liste des assets. |