Chimere x NIS 2

Comment Chimere facilite la conformité avec la directive NIS 2 ?

Chimere peut vous accompagner pour votre conformité avec la directive NIS 2 par la sécurisation de l'accès aux systèmes critiques. Cette sécurisation est permise grâce à un contrôle strict basé sur l'identité et le principe du moindre privilège. Chimere réduit les risques liés aux menaces internes et externes en vérifiant continuellement chaque connexion et en limitant l'accès aux ressources sensibles.

Article 21.2.d.

La sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services directs

Cet article inclut notamment l'interconnexion du système d'information à des services et applications de tiers ou pour des tiers mais aussi la sécurité de la chaine logicielle. Il y a aussi un volet juridique sur la relation contractuelle avec le tiers.

Chimere permet de restreindre et contrôler l’accès des fournisseurs ou prestataires de services à vos systèmes d'information. Chaque accès est basé sur l’identité de l’utilisateur et de l’appareil vérifiée en temps réel, ce qui limite les risques d’accès non autorisés ou excessifs. Chimere chiffre les communications entre les fournisseurs et les systèmes internes, assurant ainsi que les échanges de données sont protégés, même s’ils passent par des réseaux non sécurisés.

  • Contrôle d’accès granulaire pour les fournisseurs
  • Accès basé sur le principe du moindre privilège
  • Sécurisation des connexions externes

Article 21.2.e.

La sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités

Cet article couvre les mesures techniques essentielles pour sécuriser le SI, incluant la détection et réponse sur les endpoints (EDR), la gestion des vulnérabilités, la sécurisation des accès distants, l’architecture Zero Trust, les SIEM, SOAR, pare-feu, filtrage IP, sécurité Active Directory, gestion des identités, durcissement des postes de travail, WAF et WAAP, ainsi que les analyses de surface d’exposition.

Chimere fournit une solution ZTNA (Zero Trust Network Access) permettant d’interconnecter de façon sécurisée des appareils et des applications à travers internet, sans les exposer et en assurant leur isolation.

  • Accès distant sécurisé
  • Zero Trust natif
  • Alternative au filtrage IP
  • Vérification de la posture des postes de travail
  • Accès basé sur l’identité

Article 21.2.h.

Les politiques et des procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement

Cet article traite de l’utilisation de la cryptographie et du chiffrement pour sécuriser l’architecture des systèmes d’information, notamment les accès distants. Il peut aussi être lié aux PSSI, afin d’y intégrer la microsegmentation du SI et l’architecture Zero Trust.

Chimere chiffre les communications entre les fournisseurs et les systèmes internes, assurant ainsi que les échanges de données sont protégés, même s’ils passent par des réseaux non sécurisés.

  • Chiffrement de bout en bout natif
  • Micro-segmentation applicative native
  • Architecture Zero Trust native

Article 21.2.i.

La sécurité des ressources humaines, des politiques de contrôle d’accès et la gestion des actifs

Cet article concerne la gestion des accès, la sécurité des ressources humaines et la gestion des actifs. Il implique la mise en place de politiques de contrôle d’accès strictes et la vérification continue de l’identité.

Chimere permet de restreindre et contrôler l’accès des utilisateurs et prestataires à vos systèmes d’information, avec un contrôle d’accès granulaire et une gestion centralisée des actifs connectés.

  • Contrôle d’accès granulaire pour les utilisateurs et prestataires
  • Accès basé sur le principe du moindre privilège
  • Gestion centralisée des actifs connectés

Sur tous les autres points, nous pouvons tout de même vous aider !

Qorum Secur'Num

Chimere est associé de Qorum Secur'Num, le guichet unique de la cybersécurité et de la conformité numérique. Avec plus de 450 experts cyber sur plus de 50 sites en France, Qorum Secur'Num peut vous accompagner sur tous les domaines dans votre démarche de mise en conformité avec la directive NIS 2.

Récapitulatif

ArticleDescriptionCompétences
21.2.aLes politiques relatives à l’analyse des risques et à la sécurité des systèmes d’information
21.2.bLa gestion des incidents
21.2.cLa continuité des activités, par exemple la gestion des sauvegardes et la reprise des activités, et la gestion des crises
21.2.dLa sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services directs
21.2.eLa sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités
21.2.fLes politiques et des procédures pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité
21.2.gLes pratiques de base en matière de cyberhygiène et la formation à la cybersécurité
21.2.hLes politiques et des procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement
21.2.iLa sécurité des ressources humaines, des politiques de contrôle d’accès et la gestion des actifs
21.2.jL’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue, de communications vocales, vidéo et textuelles sécurisées et de systèmes sécurisés de communication d’urgence au sein de l’entité, selon les besoins

Chimere répond à l'éxigence

Qorum Secur'Num et ses associés répondent à l'exigence