Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Simplifiez la conformité aux directives NIS et NIS2 

La Directive NIS améliore la cyber-sécurité dans les états de l'UE en définissant des normes communes, en protégeant les infrastructures critiques, en encourageant les approches basées sur le risque et en favorisant la collaboration.

Dans un paysage des menaces en constante évolution, l'UE a lancé la Directive européenne NIS2, prévue pour prendre effet en octobre 2024. En s'appuyant sur NIS, la norme NIS2 renforce la cyber-résilience, en favorisant la collaboration et le partage d'informations pour un environnement numérique européen sécurisé.

Solutions pour l'industrie pétrolière et gazière

Évolution vers la norme NIS2

La Directive européenne NIS2 suit de nombreux principes identiques à NIS, agrémentés de plusieurs ajouts clés.

couverture étendue

Couverture et responsabilité étendues

La réglementation NIS2 étend la couverture de façon à inclure davantage d'entités et d'industries tout en augmentant la responsabilité liée à la gestion et au personnel.

réponse aux incidents

Cadre de réponse aux incidents amélioré

Introduit de nouvelles méthodes pour les échéances en termes de sélection, d'inscription et de notification d'incidents, ainsi que pour le reporting d'incident obligatoire.

sanctions et mesures d'application

Introduction de sanctions et de mesures d'application

La Directive NIS2 met en œuvre des sanctions comparables au RGPD et renforce l'application pour assurer la conformité.

Gérer l'évolution des exigences liées à NIS2

Adoptez une approche axée sur le risque pour gérer efficacement la portée grandissante et les exigences de plus en plus strictes liées à NIS2.

Secteurs couverts

Industries covered

La réglementation NIS2 étend sa portée à 15 secteurs, et remplace les Opérateurs de Services Essentiels (OES) et les Fournisseurs de services numériques (DSP) par les Entités Essentielles (EE) et les Entités Importantes (IE). Ces deux entités doivent adhérer aux normes de cyber-sécurité NIS2, les EE ayant des exigences en matière de reporting et de supervision plus strictes basées sur des facteurs comme la taille, le secteur et la criticité.

Voir la présentation de la solution
Gestion des risques de cyber-sécurité

Gestion des risques de cyber-sécurité

Les entités essentielles et importantes sont mandatées pour mettre en œuvre des mesures techniques, opérationnelles et organisationnelles afin d'atténuer le risque pour leurs systèmes et de minimiser l'impact des incidents. Ces mesures, décrites dans l'article 21 de la Directive NIS2, englobent 10 meilleures pratiques à suivre au minimum.

Télécharger le livre blanc
Gestion des risques de cyber-sécurité

Adoptez systématiquement une approche basée sur le risque

Pour répondre efficacement aux exigences NIS et NIS2, priorisez l'adoption de pratiques de cyber-sécurité basées sur le risque. Évaluez et gérez le risque de manière proactive vis-à-vis des circonstances et de l'impact potentiel des cyber-incidents de l'entreprise.

Ce qu'apporte Tenable

La suite de produits et la plateforme de gestion de l'exposition de Tenable couvrent de nombreux aspects essentiels requis par NIS2, et offrent des solutions complètes pour une gestion du cyber-risque proactive.

inventaire et surveillance

Inventaire et protection de toute la surface d'attaque

Tenable aide les entités à identifier, classifier et protéger les composants et systèmes d'information critiques dans leur intégralité. Grâce à une visibilité inégalée de l'IT classique au cloud en passant par les environnements IoT et OT, ainsi que des analyses avancées, nous quantifions le cyber-risque dans le vocabulaire de l'entreprise, ce qui favorise la prise de décisions stratégiques.

cadres de sécurité multiples

Prise en charge de cadres de sécurité multiples

Tenable aide les entités responsables à mettre en œuvre des contrôles techniques communs basés sur des cadres de sécurité acceptés, tels qu'ISO/IEC 27001/2, ISO/IEC 27019 et ISA-62443. Ces contrôles peuvent facilement être adaptés pour prendre en charge des normes locales spécifiques.

surveillance et évaluation

Surveillance et évaluation en toute sécurité

Tenable vous permet de bénéficier de deux technologies à la fois : scans actifs et surveillance passive. Vous pouvez identifier et évaluer les vulnérabilités en continu, en toute sécurité et de manière passive, et vous pouvez périodiquement scanner activement les assets IT les plus robustes.

rationalisation du reporting

Rationalisation du reporting

Les modèles de rapport et de dashboard simplifient l'élaboration des rapports de conformité destinés aux autorités nationales compétentes. Évaluez le réseau et les systèmes d'information une seule fois et générez des rapports personnalisés pour chaque obligation de conformité, si nécessaire.

 Seules 20 % des personnes travaillant dans des secteurs axés sur l'OT ont déclaré avoir une visibilité suffisante sur la surface d'attaque de leur entreprise. 

Source : Ponemon Institute

Produits connexes

Lancez-vous avec Tenable OT Security

 Nous avons constaté que Tenable OT Security abordait la cyber-sécurité du point de vue du système de contrôle industriel, et pas seulement du point de vue de l'IT. Et c'est vraiment ce qui nous a convaincus. 
Paul Siegmund Manager of Automation and Technology Services at WPUD