Rechercher, organiser, créer et maintenir des plans d’intervention de sécurité (par exemple: BCP, DRP, coordination) soutenant les activités de sécurité et la résilience de l’organisation ou des filiales.
Exemples:
– Permettre de créer un nouveau type de plan (par exemple concernant un risque, un type d’actif, un périmètre information/ressources, un type d’incident, une catégorie d’incident suivi…).
– Recherche de plans cohérents/non cohérents (par exemple basés sur les états).
– Critères de recherche pour une navigation rapide (par exemple, parties prenantes, rôle, responsabilité).
– Identifier les plans de récupération/réponse qui ont été gérés/exécutés conformément aux exigences de gouvernance, par rapport aux plans non appliqués/conformes/avec problème.
– Plan de gestion des vulnérabilités.
Ref: REQ_FUNC_RESP-2
Gérer et exécuter des activités visant à empêcher l’expansion d’un événement (par exemple: un incident de sécurité) afin de réduire ses effets et aider à éradiquer l’événement.
Exemple d’atténuation des effets concernant :
– vulnérabilités nouvellement identifiées.
– incidents de sécurité.
– événement de sécurité modifiant l’état du niveau de risque (par exemple hors du seuil défini).
Ref: REQ_FUNC_RESP-1
Rechercher des politiques, des procédures et des processus (pour gérer et surveiller les exigences réglementaires, juridiques, de risque, environnementales et opérationnelles de l’organisation) qui définissent une politique de sécurité de l’information organisationnelle établie, applicable (par exemple: statut valide de la définition, de l’approbation, de la révision et de la publication), et communiquée (par exemple sans problème de réception par celles-ci) aux parties prenantes pour informer de la gestion du risque cybersécurité.
Ref: REQ_FUNC_GOV-2
Identifier les politiques de sécurité manquantes (par exemple: rédigées uniquement) ou partielles (par exemple: publications partielles; procédures non révisées; limites manquantes des politiques d’actifs requises) qui sont requises par l’organisation avec (par exemple: incident de transmission; confirmation de la mission de réception/lecture par les parties; problème identifié concernant la disponibilité d’accès à la politique) ou sans problème lors de leur communication aux parties.
Ref: REQ_FUNC_GOV-1
Réaliser l’analyse des événements de sécurité et des anomalies (par exemple: sur un événement non encore analysé; sinon, compléter l’analyse précédente existante effectuée concernant le même événement) pour comprendre l’impact potentiel (par exemple sur l’actif) généré et faire une catégorisation (par exemple: faible criticité, aucun impact, impact dans le seuil de tolérance au risque établi uniquement considéré comme acceptable, impact critique justifiant une catégorisation comme « incident de sécurité »); et identifier les types d’attaque (par exemple sur la base des connaissances du référentiel Mitre ATT@CK) et les objectifs/effets (par exemple: impact niveau et conséquences observés, risque réalisé) ciblés par l’événement lorsqu’il a été identifié comme une infraction.
Flux de travail avancé de gestion des pertes et des incidents, y compris la capture, la notification, le routage et l’escalade, les enquêtes et l’analyse des causes profondes des pertes et des incidents.
Ref: REQ_FUNC_DEI-2
Rechercher les impacts qui ont été identifiés (par exemple à partir d’analyses automatiques/semi-automatiques ou manuelles) et causés par des incidents de sécurité.
Catalogue des impacts réels gérés avec preuve de cycle de vie maîtrisé (par exemple initialisé, en atténuation, en remédiation, atténué et toujours présent, remédié et annulé…).
Ref: REQ_FUNC_DEI-1
Capacités de flux de travail pour identifier et ordonner séquentiellement avec/sans contrainte (par exemple: sur la base de métriques et/ou d’étapes à vérifier) les tâches et activités servant un ou plusieurs objectifs (par exemple: tester un plan de réponse efficace; comprendre l’applicabilité d’une procédure de sécurité) qui sont en rapport à une action (par exemple: des sous-tâches) ou une activité (par exemple: des tâches permanentes).
Ref: REQ_FUNC_BEI-1
Organiser la collecte d’attestations confirmant qu’un sujet de sécurité (par exemple juridique, risque, environnemental) ou un livrable (par exemple politique, procédure, processus opérationnel) est compris par toutes les parties nécessaires.
– Automatiser la soumission des attestations (par exemple aux parties prenantes d’une politique de sécurité à comprendre/appliquer).
– Gérer les preuves « lues et comprises » collectées, complétées par des pistes d’audit qui documentent la distribution des politiques.
– Configurer et modifier facilement plusieurs listes de personnels regroupées par équipes, unités commerciales, fonctions, etc.
– Produire des rapports sur l’état d’achèvement et envoyer des rappels/alertes d’escalade sur le dé-alignement avec la réglementation/la norme/les certifications incomplètes.
Ref: REQ_FUNC_AWC-1
Rechercher les exigences de cybersécurité exigées par les lois et/ou réglementaires, qui sont valides (par exemple: spécifiées, validées, revues, approuvées, publiées), qui sont maintenues (par exemple: versions gérées, avec historique des révisions et traces de révisions selon les changements de réglementation) et qui ont été comprises par les parties prenantes (par exemple avec preuve de communication, lecture, compréhension confirmée par les attestations recueillies).
Ref: REQ_FUNC_AUM-4
La recherche prouve l’état de compréhension concernant les politiques et procédures qui ont été distribuées, lues et comprises par toutes les parties nécessaires.
Sur la base du suivi de l’achèvement des attestations, donner de la visibilité sur les preuves «lues et comprises» collectées, complétées par des pistes d’audit qui documentent la distribution des politiques.
L’état compris est attesté par une attestation recueillie auprès de chaque partie prenante (ex: lecture, contrôle d’adoption).
Les attestations (par exemple: preuve de lecture et de compréhension) sont liées à des sources de normes et de réglementations et/ou à des politiques/procédures.
Ref: REQ_FUNC_AUM_3