Qu'est-ce que le cadre de gestion des risques du NIST ?
Le cadre de gestion des risques du National Institute of Standards and Technology (NIST) est un processus volontaire en sept étapes créé pour "améliorer la sécurité de l'information, renforcer les processus de gestion des risques et encourager la réciprocité entre les agences fédérales". Elle intègre notamment la gestion des risques et la sécurité informatique dans le cycle de développement des systèmes, exigeant des entreprises qu'elles mettent en place des systèmes de gouvernance des données et de modélisation des menaces pour réduire les risques.
L'histoire du NIST RMF
Le NIST et le ministère de la défense des États-Unis (DoD) ont collaboré pour établir un cadre de cybersécurité unifié pour le gouvernement fédéral. C'est ce qui est devenu le RMF du NIST. Le RMF a été conçu pour aider les agences fédérales à répondre aux exigences strictes de politiques telles que le Privacy Act de 1974 et le Federal Information Security Modernization Act de 2014 (FISMA), bien que son application étendue et sa base de sécurité complète l'aient rendu populaire auprès des entreprises privées également.
Conformité au NIST RMF : Qui doit s'y conformer ?
Chaque agence fédérale est tenue de se conformer au cadre de gestion des risques du NIST. Développé à l'origine en partenariat avec le ministère de la Défense, il a été adopté par tous les systèmes d'information fédéraux du gouvernement américain en 2010 et reste utilisé aujourd'hui.
Le NIST RMF dans le secteur privé
Bien qu'il ne s'agisse pas d'une exigence au-delà des agences fédérales, il convient de noter que le secteur privé et les organisations à but non lucratif ont trouvé que le NIST RMF était utile pour améliorer leur posture de sécurité et se mettre en conformité. L'utilisation du RMF renforce la conformité avec des normes telles que le GDPR et le NIST Cybersecurity Framework (CSF) et aide les entreprises à identifier et à répondre plus rapidement aux nouvelles menaces et vulnérabilités.
Les sept étapes du NIST RMF : liste de contrôle de la conformité
Le NIST énumère sept composantes principales du RMF. Ces étapes sont séquentielles et conçues pour être flexibles, reproductibles, complètes et mesurables afin que les agences de tous types puissent les intégrer en douceur dans leurs processus.
Étape 1 : Préparation
Nouvelle étape ajoutée dans la révision 2 du RMF pour réduire la complexité et soutenir les autres étapes.
Pour plus de détails, voir le guide de démarrage rapide du RMF sur Prepare.
Références :Publications spécialesdu NIST 800-30, 800-39, 800-18, 800-160 Volume 1, NISTIR 8062
Nouvelle étape ajoutée dans la révision 2 du RMF pour réduire la complexité et soutenir les autres étapes.
Pour plus de détails, voir le guide de démarrage rapide du RMF sur Prepare.
Références :Publications spécialesdu NIST 800-30, 800-39, 800-18, 800-160 Volume 1, NISTIR 8062
Étape 2 : Catégorisation du système d'information
Classer et étiqueter les données et les systèmes pour obtenir une évaluation précise des risques.
Cela permettra de déterminer le niveau de contrôle à appliquer.
Guide de démarrage rapide de l'étape de catégorisation
Références : FIPS Publication 199 ; NIST Special Publications 800-30, 800-39, 800-59, 800-60 Volume 1 et Volume 2 ; CNSS Instruction 1253.
Classer et étiqueter les données et les systèmes pour obtenir une évaluation précise des risques.
Cela permettra de déterminer le niveau de contrôle à appliquer.
Guide de démarrage rapide de l'étape de catégorisation
Références : FIPS Publication 199 ; NIST Special Publications 800-30, 800-39, 800-59, 800-60 Volume 1 et Volume 2 ; CNSS Instruction 1253.
Étape 3 : Sélectionner les contrôles de sécurité
Examinez la catégorisation pour sélectionner les contrôles de sécurité appropriés.
Réviser et ajuster les contrôles en fonction de l'évolution du profil de risque.
Guide de démarrage rapide de l'étape sélectionnée
Références : FIPS Publications 199, 200 ; NIST Special Publications 800-30, 800-53, 800-53B ; CNSS Instruction 1253.
Examinez la catégorisation pour sélectionner les contrôles de sécurité appropriés.
Réviser et ajuster les contrôles en fonction de l'évolution du profil de risque.
Guide de démarrage rapide de l'étape sélectionnée
Références : FIPS Publications 199, 200 ; NIST Special Publications 800-30, 800-53, 800-53B ; CNSS Instruction 1253.
Étape 4 : Mise en œuvre des contrôles de sécurité
S'assurer que les contrôles de sécurité ont été correctement déployés grâce à des politiques adéquates et à une gestion assurée par un personnel qualifié.
Guide de démarrage rapide des étapes de mise en œuvre
Références : FIPS Publication 200 ; NIST Special Publications 800-34, 800-61, 800-128 ; CNSS Instruction 1253 ; Web : SCAP.NIST.GOV.
S'assurer que les contrôles de sécurité ont été correctement déployés grâce à des politiques adéquates et à une gestion assurée par un personnel qualifié.
Guide de démarrage rapide des étapes de mise en œuvre
Références : FIPS Publication 200 ; NIST Special Publications 800-34, 800-61, 800-128 ; CNSS Instruction 1253 ; Web : SCAP.NIST.GOV.
Étape 5 : Évaluer les contrôles de sécurité
Valider que les contrôles ont été mis en œuvre avec succès et qu'ils produisent les résultats escomptés.
Guide de démarrage rapide de l'étape d'évaluation
Références : Publication spéciale 800-53A du NIST, NISTIR 8011.
Valider que les contrôles ont été mis en œuvre avec succès et qu'ils produisent les résultats escomptés.
Guide de démarrage rapide de l'étape d'évaluation
Références : Publication spéciale 800-53A du NIST, NISTIR 8011.
Étape 6 : Autoriser le système d'information
Créer un processus d'approbation formel avec des responsables d'autorisation désignés.
Cela permet d'assurer le suivi et l'état d'avancement de tous les contrôles.
Guide de démarrage rapide d'Authorize Step
Références : Mémorandum 02-01 de l'OMB ; publications spéciales 800-30, 800-39 et 800-53A du NIST.
Créer un processus d'approbation formel avec des responsables d'autorisation désignés.
Cela permet d'assurer le suivi et l'état d'avancement de tous les contrôles.
Guide de démarrage rapide d'Authorize Step
Références : Mémorandum 02-01 de l'OMB ; publications spéciales 800-30, 800-39 et 800-53A du NIST.
Étape 7 : Surveillance des contrôles de sécurité
Contrôler en permanence l'efficacité des contrôles de sécurité et apporter les modifications nécessaires pour garantir l'efficacité.
Guide de démarrage rapide de l'étape du moniteur
Références : Publications spéciales du NIST 800-53A, 800-53, 800-137 ; NISTIR 8011, NISTIR 8212.
Contrôler en permanence l'efficacité des contrôles de sécurité et apporter les modifications nécessaires pour garantir l'efficacité.
Guide de démarrage rapide de l'étape du moniteur
Références : Publications spéciales du NIST 800-53A, 800-53, 800-137 ; NISTIR 8011, NISTIR 8212.
Fortra et le cadre RMF du NIST
Sécurité offensive
Vulnerability Management
Email Security & Anti-hameçonnage
Protection des données
Gestion de l'intégrité
Formation à la sensibilisation à la sécurité
Principaux éléments du RMF du NIST
Délimitation claire des rôles et des responsabilités
Intégration entre le NIST RMF et d'autres processus de gestion des risques
Principaux outils et technologies de cybersécurité
Avantages de la mise en œuvre du NIST RMF
Renforcer la sécurité globale et favoriser une culture de sensibilisation aux risques en adoptant une attitude proactive et en suivant une approche structurée de la gestion des risques.
Posture de sécurité
Améliorez la posture de sécurité de votre organisation lorsque vous :
- Identifier les vulnérabilités
- Évaluer les menaces
- Mettre en œuvre des contrôles efficaces
Conformité simplifiée
La conformité aux normes et réglementations fédérales est simplifiée :
- Répondre de manière proactive aux mandats en matière de cybersécurité
- Se qualifier pour des contrats commerciaux avec des agences fédérales
Amélioration continue
L'amélioration continue permet à votre organisation de
- S'adapter à l'évolution constante du paysage des menaces
- Maintenir des contrôles efficaces et pertinents
- Promouvoir des pratiques organisationnelles résilientes
En savoir plus sur Fortra for Government
Faites confiance à l'expérience lorsqu'il s'agit de sécuriser votre agence gouvernementale. Découvrez les nombreuses façons dont le portefeuille de solutions Fortra protège le secteur public.