Chimere x NIS 2
Chimere peut vous accompagner pour votre conformité avec la directive NIS 2 par la sécurisation de l'accès aux systèmes critiques. Cette sécurisation est permise grâce à un contrôle strict basé sur l'identité et le principe du moindre privilège. Chimere réduit les risques liés aux menaces internes et externes en vérifiant continuellement chaque connexion et en limitant l'accès aux ressources sensibles.
Cet article inclut notamment l'interconnexion du système d'information à des services et applications de tiers ou pour des tiers mais aussi la sécurité de la chaine logicielle. Il y a aussi un volet juridique sur la relation contractuelle avec le tiers.
Chimere permet de restreindre et contrôler l’accès des fournisseurs ou prestataires de services à vos systèmes d'information. Chaque accès est basé sur l’identité de l’utilisateur et de l’appareil vérifiée en temps réel, ce qui limite les risques d’accès non autorisés ou excessifs. Chimere chiffre les communications entre les fournisseurs et les systèmes internes, assurant ainsi que les échanges de données sont protégés, même s’ils passent par des réseaux non sécurisés.
Cet article couvre les mesures techniques essentielles pour sécuriser le SI, incluant la détection et réponse sur les endpoints (EDR), la gestion des vulnérabilités, la sécurisation des accès distants, l’architecture Zero Trust, les SIEM, SOAR, pare-feu, filtrage IP, sécurité Active Directory, gestion des identités, durcissement des postes de travail, WAF et WAAP, ainsi que les analyses de surface d’exposition.
Chimere fournit une solution ZTNA (Zero Trust Network Access) permettant d’interconnecter de façon sécurisée des appareils et des applications à travers internet, sans les exposer et en assurant leur isolation.
Cet article traite de l’utilisation de la cryptographie et du chiffrement pour sécuriser l’architecture des systèmes d’information, notamment les accès distants. Il peut aussi être lié aux PSSI, afin d’y intégrer la microsegmentation du SI et l’architecture Zero Trust.
Chimere chiffre les communications entre les fournisseurs et les systèmes internes, assurant ainsi que les échanges de données sont protégés, même s’ils passent par des réseaux non sécurisés.
Cet article concerne la gestion des accès, la sécurité des ressources humaines et la gestion des actifs. Il implique la mise en place de politiques de contrôle d’accès strictes et la vérification continue de l’identité.
Chimere permet de restreindre et contrôler l’accès des utilisateurs et prestataires à vos systèmes d’information, avec un contrôle d’accès granulaire et une gestion centralisée des actifs connectés.
Chimere est associé de Qorum Secur'Num, le guichet unique de la cybersécurité et de la conformité numérique. Avec plus de 450 experts cyber sur plus de 50 sites en France, Qorum Secur'Num peut vous accompagner sur tous les domaines dans votre démarche de mise en conformité avec la directive NIS 2.
Article | Description | Compétences |
---|---|---|
21.2.a | Les politiques relatives à l’analyse des risques et à la sécurité des systèmes d’information | |
21.2.b | La gestion des incidents | |
21.2.c | La continuité des activités, par exemple la gestion des sauvegardes et la reprise des activités, et la gestion des crises | |
21.2.d | La sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services directs | |
21.2.e | La sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités | |
21.2.f | Les politiques et des procédures pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité | |
21.2.g | Les pratiques de base en matière de cyberhygiène et la formation à la cybersécurité | |
21.2.h | Les politiques et des procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement | |
21.2.i | La sécurité des ressources humaines, des politiques de contrôle d’accès et la gestion des actifs | |
21.2.j | L’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue, de communications vocales, vidéo et textuelles sécurisées et de systèmes sécurisés de communication d’urgence au sein de l’entité, selon les besoins |
Chimere répond à l'éxigence
Qorum Secur'Num et ses associés répondent à l'exigence