Comment nous vous aidons à atteindre et à maintenir la conformité

Avec l'évolution de réglementations telles que la loi DORA et la directive NIS 2, une conformité solide constitue un avantage concurrentiel.

CybelAngel propose des solutions qui font de la conformité votre meilleur atout.

NIST CSF 2.0

La plateforme de CybelAngel soutient la norme NIST CSF 2.0 en offrant une visibilité sur les risques externes et des informations exploitables sur les menaces dans les six fonctions principales. Cela aide les organisations à identifier les risques, à détecter les menaces, à répondre aux incidents et à améliorer la conformité et la résilience.

DORA (Digital Operational Resilience Act)

Les capacités de surveillance des risques externes de CybelAngel offrent une visibilité essentielle sur les risques et les vulnérabilités des tiers, ce qui permet aux institutions financières de répondre aux exigences du DORA en matière de sécurité de la chaîne d'approvisionnement et de détection des incidents.

Directive NIS 2

Les capacités proactives de CybelAngel en matière de détection des menaces et de gestion des vulnérabilités aident les organisations à se conformer à la NIS 2 en identifiant et en atténuant les cyber-risques avant qu'ils n'aient un impact sur les services essentiels.

Prêt à rendre la conformité plus facile et plus gérable en 2025 ?

Découvrez notre guide clair, étape par étape, qui décompose la cybersécurité et la conformité en informations simples et exploitables, conçues pour vous aider à garder une longueur d'avance sans la complexité.

Alignement de DORA

Gestion des actifs TIC et de la protection des données

  • Nous réalisons un inventaire complet des actifs TIC en cartographiant et en surveillant en permanence les assets digitaux externes, en conformité avec les exigences DORA. (Art. 5(1)(c)).

 

  • Nous identifions et sécurisons les données sensibles exposées dans les environnements cloud et les bases de données, aidant ainsi les entités financières à se conformer à la règlementation DORA en matière de protection des données et de prévention des pertes. (Art. 5(1)(d)).

Credential Intelligence

CybelAngel surveille les fuites de données d'identification externes et met en œuvre des contrôles d'accès répondant aux exigences de la règlementation DORA en matière de protection des données d'identification. (Art. 6).

Minimiser les risques externes

  • CybelAngel fournit des renseignements sur les menaces en temps réel et des capacités d'alerte précoce, y compris la surveillance des menaces émergentes et des ransomwares, conformément aux exigences de la règlementation DORA en matière de veille permanente sur les menaces. (RTS Threat Intelligence).

 

  • Nous évaluons la cyber-résilience des tiers et les risques liés à la chaîne d'approvisionnement en évaluant le niveau de sécurité des principaux fournisseurs et partenaires, afin de répondre aux exigences DORA en matière de gestion des risques et de due diligence. (Art. 28).

Alignement du NIS 2

Identité, accès et protection des données

  • CybelAngel détecte les fuites d'informations d'identification sur le web et le dark web et soutient la mise en œuvre de la gestion interne des identités et des accès, en aidant les organisations à se conformer aux exigences NIS 2 en matière de contrôle d'accès et de suivi des informations d'identification. (Art. 21(2)(c)).
  • Nous identifions de manière proactive les données sensibles exposées dans le cloud, les buckets S3 et les bases de données, en complément du chiffrement et des contrôles d'accès requis par NIS 2 pour la prévention des pertes de données et la protection des données sensibles. (Art. 21(2)(d)).

Gestion externe des assets

Nous fournissons des services complets d'identification des assets externes et de gestion des vulnérabilités. En identifiant les Shadow IT, IoT, RDP et cloud exposés, à l'appui des exigences NIS 2 en matière d'inventaire des actifs TIC et de visibilité des risques (article 21, paragraphe 2, point b)).

Renseignements exploitables sur les menaces extérieures

  • CybelAngel fournit des informations sur les menaces externes et des alertes précocesy compris l'activité des acteurs de la menace et les tendances en matière de ransomware, ce qui répond directement aux exigences NIS 2 en matière de renseignement sur les menaces et évaluation des risques. (ID.RA-3).

 

  • Nous détectons les tentatives de phishing, les domaines frauduleux et les attaques par usurpation d'identité. Renforcez la détection et la réponse aux incidents, en s'alignant sur les exigences NIS 2 en matière de détection et d'atténuation des incidents (Art. 21(2)(e)).

Questions fréquemment posées

La gestion de la surface d'attaque externe (EASM) aide les organisations à se conformer à DORA et NIS 2 en fournissant une découverte complète des actifs externes pour identifier les actifs Shadow IT, IoT, RDP et cloud. La plateforme EASM de CybelAngel détecte les données sensibles exposées dans le stockage en nuage et les bases de données, surveille les fuites d'informations d'identification sur le web ouvert et sombre, identifie les API non sécurisées exposées à Internet et évalue la cyber-résilience des tiers. Cette visibilité proactive favorise la conformité avec l'article 5(1)(c) du DORA, l'article 21(2)(b) du NIS 2 et la fonction ‘Identifier’ de la NIST CSF 2.0.

La gestion des risques liés aux tiers consiste à évaluer, surveiller et atténuer les risques de cybersécurité posés par les fournisseurs externes et les prestataires de services qui ont accès à vos systèmes ou à vos données. En vertu de l'article 28 du DORA et de l'article 21, paragraphe 2, point f), du NIS 2, les organisations doivent contrôler les fournisseurs tiers avant de conclure des contrats, effectuer des audits de sécurité réguliers, inclure des dispositions détaillées en matière de sécurité dans les contrats et contrôler en permanence la conformité des fournisseurs. Selon Gartner, 82% des responsables de la conformité donneront la priorité à la gestion des risques liés aux tiers en 2025, car 60% des violations proviennent d'actifs numériques non gérés. La plateforme de CybelAngel permet d'évaluer en continu la posture de sécurité des fournisseurs afin de répondre à ces exigences.

Le renseignement sur les informations d'identification consiste à surveiller le web ouvert et le dark web pour détecter les informations d'identification divulguées ou exposées (noms d'utilisateur, mots de passe, clés API, jetons d'accès) appartenant à votre organisation ou à vos employés. Cette capacité est essentielle pour la conformité car l'article 6 du DORA exige une gestion des identités et des accès avec une protection des informations d'identification, l'article 21(2)(c) de la NIS 2 exige un contrôle d'accès et une surveillance des informations d'identification, et la fonction ‘Protect’ de la NIST CSF 2.0 inclut la gestion des informations d'identification. Credential Intelligence de CybelAngel détecte les informations d'identification compromises, ce qui permet aux organisations d'empêcher les accès non autorisés, de contenir les violations plus rapidement et de démontrer aux autorités de réglementation qu'elles exercent une surveillance proactive de la sécurité.

Les renseignements sur les menaces externes offrent une visibilité sur les menaces et les vulnérabilités au-delà du périmètre de votre réseau, ce qui est requis par le DORA RTS (renseignements continus sur les menaces et capacités d'alerte précoce), le NIS 2 ID.RA-3 (renseignements sur les menaces pour l'évaluation des risques) et les fonctions ‘Identifier’ et ‘Détecter’ de la NIST CSF 2.0. La plateforme de renseignement sur les menaces de CybelAngel permet aux organisations de détecter les menaces émergentes et les tendances en matière de ransomware avant qu'elles n'aient un impact sur les opérations, d'identifier les actifs exposés et les vulnérabilités visibles par les attaquants, de surveiller l'activité des acteurs de la menace ciblant votre secteur et de hiérarchiser les investissements en matière de sécurité en fonction du paysage réel des menaces.

Si les deux règlements renforcent la résilience en matière de cybersécurité dans l'UE, le DORA cible spécifiquement les entités du secteur financier (banques, compagnies d'assurance, sociétés d'investissement, fournisseurs de crypto-actifs) avec des exigences en matière de gestion des risques liés aux TIC, de surveillance par des tiers et de tests de résilience opérationnelle. Le NIS 2 s'applique à 18 secteurs critiques de l'UE et se concentre sur la sécurité des réseaux et de l'information, le signalement des incidents et la gestion des risques de la chaîne d'approvisionnement. Les entités financières suivent les exigences du DORA en matière de TIC au lieu des dispositions parallèles du NIS 2 (exemption de la lex specialis), ce qui simplifie la mise en conformité. Toutes deux exigent une gestion des risques par des tiers, mais la loi DORA prévoit des exigences plus strictes en matière de contrôle et d'audit des fournisseurs de services TIC essentiels. La plateforme de renseignement sur les menaces externes de CybelAngel répond aux exigences des deux cadres.