NOTE DE CONFORMITÉ
Réduisez les risques cyber pour la conformité à la directive NIS 2
Diminuez les risques liés aux TIC et sécurisez vos contenus avec la solution de conformité NIS 2 de Kiteworks
L’Union européenne (UE) a proposé la directive NIS 2, un cadre réglementaire à l’échelle européenne pour la gestion des risques liés aux technologies de l’information et de la communication (TIC) et aux cybermenaces dans les secteurs des services essentiels et des places de marché en ligne. Cette réglementation exige que les entités prouvent la protection de leurs systèmes et réseaux informatiques et signalent tout incident majeur aux autorités compétentes. NIS 2 instaure également une approche coordonnée de la cybersécurité et de la gestion des incidents à l’échelle de l’UE, avec des autorités nationales chargées de la supervision et de l’application des règles.
Le Réseau de données privé de Kiteworks protège et gère les communications de contenu tout en offrant une visibilité transparente pour aider les entreprises à prouver leur conformité à NIS 2. Grâce à différentes options de déploiement—sur site, dans le cloud ou dans un cloud hybride—Kiteworks soutient directement les efforts de conformité NIS 2 de votre organisation pour sécuriser les fichiers et e-mails sensibles que vous partagez en interne et avec l’externe. Voici comment :
Faire appliquer les règles de sécurité des systèmes d’information
Kiteworks permet aux clients d’uniformiser les règles de sécurité sur la messagerie électronique, le partage sécurisé de fichiers, le mobile, le transfert sécurisé de fichiers, le SFTP ou encore d’autres canaux, en appliquant des politiques granulaires pour protéger la confidentialité des données. Les administrateurs définissent des autorisations selon le rôle pour les utilisateurs externes, garantissant ainsi une conformité NIS 2 constante sur tous les canaux de communication.
Gérer efficacement les incidents
La détection d’anomalies offre une visibilité immédiate sur tout accès non autorisé. L’IA détecte les événements suspects, comme une possible exfiltration, et envoie une alerte par e-mail et via les journaux d’audit. Grâce à l’immutabilité des journaux d’audit de la plateforme, les organisations détectent plus rapidement les attaques et conservent la chaîne de preuves nécessaire à la réalisation de l’analyse forensique. Cela permet de signaler efficacement tout incident de violation de données à l’équipe CSIRT ou, si besoin, à l’Agence de l’Union européenne pour la cybersécurité (ENISA), dans les délais prévus par la directive.
Assurer la continuité d’activité avec la reprise après sinistre intégrée de Kiteworks
Gardez une traçabilité précise de toutes les activités et données techniques grâce à des tableaux de bord conviviaux, permettant aux journaux d’audit de servir à la fois à l’investigation des violations de données et à la production de preuves de conformité lors des audits. En cas de violation, l’organisation sait exactement quelles données ont été exfiltrées et peut immédiatement lancer la reprise d’activité tout en maintenant la conformité.
Gérer les vulnérabilités lors du développement et de la maintenance
Kiteworks applique un cycle de vie de développement logiciel sécurisé strict, incluant des revues de code approfondies, des tests de pénétration réguliers et un bounty program pour garantir la protection de vos données. Un pare-feu réseau intégré, un WAF, un accès zero trust et une surface d’attaque réduite contribuent à limiter significativement les risques de sécurité. Kiteworks gère également les mises à jour en un clic, testées pour assurer leur compatibilité avec les autres composants du système, ce qui permet d’appliquer rapidement les correctifs au système d’exploitation, aux bases de données et aux bibliothèques open source.
Définir et appliquer les bonnes pratiques de cybersécurité
L’ISO a validé la capacité de Kiteworks à protéger efficacement vos contenus sensibles contre les risques cyber (ISO 27001), y compris en mode cloud (ISO 27017), et à prémunir votre organisation contre les fuites d’informations personnelles identifiables et d’informations médicales protégées (PII/PHI) (ISO 27018). Kiteworks dispose également d’une bibliothèque de certifications de conformité, dont la conformité SOC 2 et la certification SOC 2. Ces certifications, associées à l’architecture à locataire unique et au durcissement multicouche, attestent de la capacité de Kiteworks à limiter les risques liés au contenu et à maintenir vos pratiques de cybersécurité de base dans le respect de la directive NIS 2.
Protéger le contenu par chiffrement
Garantissez le chiffrement au niveau du volume et des fichiers pour tous les contenus au repos (avec le chiffrement AES-256) et le chiffrement TLS 1.3 en transit, afin de protéger le contenu contre tout accès non autorisé, la corruption de données ou les malwares. Le chiffrement flexible permet aux clients d’utiliser le chiffrement de bout en bout de Kiteworks et d’assurer l’interopérabilité avec des partenaires utilisant d’autres standards comme OpenPGP, S/MIME ou TLS. La messagerie sécurisée de Kiteworks propose un chiffrement et des contrôles de sécurité uniformes avec une passerelle de protection des e-mails, garantissant que seuls les utilisateurs authentifiés peuvent lire les messages.
Mettre en place des politiques de contrôle d’accès et de gestion des actifs
Les administrateurs Kiteworks définissent des contrôles d’accès granulaires pour protéger les contenus sensibles et appliquer les règles de conformité, ce qui permet aux responsables métiers de gérer facilement les contenus, dossiers, invitations et accès, afin d’assurer la conformité NIS 2 de tous les contenus. Le contrôle d’accès peut être renforcé dans le respect de la conformité grâce au géorepérage, à l’activation d’applications, au filtrage des formats de fichiers et au contrôle du transfert d’e-mails.
Vérifier les utilisateurs avec l’authentification multifactorielle
Appliquez des politiques granulaires de MFA et SSO selon le rôle et la localisation, en utilisant RADIUS, SAML 2.0, Kerberos, applications d’authentification, PIV/CAC, SMS, etc.