Qu’est-ce que le framework MITRE SoT et comment ça marche ?

Table des Matières

Le cadre du système de sécurité de la chaîne d’approvisionnement (SoT) est une plate-forme collaborative et open source qui permet le partage sécurisé et efficace d’informations entre les partenaires de la chaîne d’approvisionnement. Il a été développé grâce aux efforts combinés de MITRE et du Department of Homeland Security (DHS). L’objectif du cadre SoT est d’améliorer la confiance entre les partenaires de la chaîne d’approvisionnement et de permettre un partage sécurisé et rapide des données. Dans cet article de blog, nous examinerons de plus près ce qu’est le SoT Framework, ce qu’est la MITRE Corporation, comment le SoT Framework fonctionne, pourquoi il est important et ce qui pourrait aider à protéger le SoT Framework contre les attaques malveillantes.

Qu’est-ce que le cadre SoT ?

Le cadre du système de sécurité de la chaîne d’approvisionnement (SoT) est une plate-forme de sécurité de la chaîne d’approvisionnement qui a été développée grâce aux efforts combinés de MITRE et du Department of Homeland Security (DHS). Le cadre SoT est « un effort communautaire de sécurité de la chaîne d’approvisionnement définissant, alignant et traitant les préoccupations et les risques qui font obstacle à la confiance des fournisseurs, des fournitures et des offres de services des organisations ».

L’objectif du cadre SoT est d’améliorer la confiance entre les partenaires de la chaîne d’approvisionnement et de permettre un partage sécurisé et rapide des données. Le cadre SoT est construit sur des normes open source et utilise une approche modulaire, qui permet aux partenaires de la chaîne d’approvisionnement de partager des informations en toute sécurité.

Qu’est-ce que MITRE Corporation ?

MITRE est une organisation à but non lucratif qui travaille dans l’intérêt public. Ils exploitent des centres de recherche et développement financés par le gouvernement fédéral (FFRDC) et sont impliqués dans plusieurs domaines, notamment la sécurité de la chaîne d’approvisionnement, la gestion des risques et la cybersécurité.

Parmi les initiatives ou outils les plus connus de MITRE figurent les suivants :

  • La liste CVE (Common Vulnerabilities and Exposures) répertorie les vulnérabilités connues en matière de cybersécurité.
  • Le cadre MITRE ATT&CK aide les professionnels de la sécurité à évaluer et à se défendre contre les cybermenaces.
  • Le modèle Cyber Kill Chain est un cadre en sept étapes qui peut être utilisé pour comprendre comment les cyberattaques progressent.

Comment fonctionne le cadre SoT ?

SoT offre un cadre pour attirer l’attention sur ces risques liés à la chaîne d’approvisionnement par les moyens suivants :

  • 3 catégories : fournisseurs, fournitures et services.
  • 12 domaines de risque décisionnel de premier niveau : qualité, stabilité financière, conformité réglementaire, responsabilité juridique, cybersécurité, atteinte à la réputation, planification et exécution de la continuité des activités/de la reprise après sinistre, gestion du transport et de la logistique, formation et développement des employés, cartographie et analyse de la chaîne d’approvisionnement, et la couverture d’assurance.
  • 76 sous-domaines de risque en abordant plus de 400 questions détaillées , allant de « Quelle est l’approche du fournisseur en matière de gestion de la qualité ? » à « Quels processus le fournisseur a-t-il mis en place pour s’assurer que ses produits ne sont pas contrefaits ou falsifiés ? »
  • Décisions fondées sur les données pour une méthode plus cohérente d’évaluation des fournisseurs de services.
  • Une culture de gestion des risques organisationnels, y compris les préoccupations de la chaîne d’approvisionnement.

Le framework SoT suit ce processus :

  • Poser au fournisseur quelques questions d’orientation.
  • Donner au fournisseur un score de risque.
  • Utiliser le score de risque du fournisseur pour évaluer sa « fiabilité » relative pour la fourniture de composants ou de services.

Le processus global revient à établir un » Système de confiance , montrant les principaux domaines de risque pour les fournisseurs, les fournitures/composants et les services ».

Pourquoi le cadre SoT est-il important ?

Le cadre SoT est important car il aide les partenaires de la chaîne d’approvisionnement à améliorer la confiance et à permettre un partage sécurisé et rapide des données. Le cadre SoT est construit sur des normes open source et utilise une approche modulaire, qui permet aux partenaires de la chaîne d’approvisionnement de partager des informations en toute sécurité. Cependant, l’adoption rapide du travail à distance au cours des deux dernières années a « amplifié les risques de la chaîne d’approvisionnement et considérablement élargi la surface d’attaque globale de nombreuses agences gouvernementales ».

Ce nouveau paysage réseau plus large et plus complexe apporte une plus grande variété de menaces numériques, du vol et du piratage d’appareils à l’injection de logiciels malveillants et aux attaques d’infrastructure numérique, contre lesquelles la chaîne d’approvisionnement doit être protégée et rendue hautement sécurisée, avec un risque minimal de compromission , les temps d’arrêt et les dommages.

Qu’est-ce qui pourrait aider à protéger le framework SoT contre les attaques malveillantes ?

De nombreuses bonnes pratiques clés en matière de cybersécurité pourraient aider à sécuriser le cadre SoT, à savoir les suivantes :

Un programme complet de cybersécurité

Seul un programme de cybersécurité holistique, élaboré et complet pourrait aider à sécuriser le cadre SoT contre tout type d’attaque malveillante. Ce programme couvrirait tout, des simulations d’adversaires à la conformité SOC2 pour la sécurité des données en passant par la sécurité continue du réseau, la sécurité des applications, la sécurité du cloud et les test d’intrusion la sécurité du travail à distance .

Une approche d’accès au système de moindre privilège

Pour protéger le cadre SoT contre les attaques malveillantes, les partenaires de la chaîne d’approvisionnement et les parties prenantes ne doivent recevoir que les niveaux minimums d’accès ou d’autorisations nécessaires pour effectuer leur travail. Cette approche de moindre privilège permet de réduire les chances que des attaquants accèdent à des données ou à des systèmes sensibles via une attaque d’escalade de privilèges, ce qui leur permet de prendre le contrôle de n’importe quel réseau, application ou système critique.

Sécuriser votre chaîne d’approvisionnement contre les incidents

Le cadre du système de sécurité de la chaîne d’approvisionnement (SoT) est fondé sur un élément essentiel : la confiance. Et tout ce qui l’entoure – à savoir les résultats de la notation des risques – sert essentiellement l’objectif global d’évaluer la « fiabilité » relative d’un fournisseur. Mais, à l’autre extrémité du spectre se trouve un élément critique qui pourrait compromettre ce cadre : les menaces. Et seule une stratégie de cybersécurité approfondie, bien pensée et complète pourrait protéger de manière adéquate le cadre SoT contre les cybermenaces puissantes, automatisées et sophistiquées d’aujourd’hui.

Besoin d’aide pour sécuriser votre chaîne d’approvisionnement contre les attaques perturbatrices ? Contactez les leaders de l’industrie des tests de sécurité de la chaîne d’approvisionnement .

Partagez cet article sur les réseaux sociaux:

Abonnez-vous à l'Infolettre!

Abonnez-vous à notre bulletin mensuel pour rester au fait des principaux risques de cybersécurité.

Hidden
Hidden
MM slash DD slash YYYY

Publications Récentes

Catégories

Principaux Services

Les Dernières Articles de Vumetric

Qu’il s’agisse des tendances du secteur ou des meilleures pratiques recommandées, lisez-le ici en premier :

Faites nous part de vos besoins.
Obtenez une réponse le même jour ouvrable.

Faites nous part de vos besoins. Obtenez une réponse le même jour ouvrable.

Complétez le formulaire suivant et obtenez la réponse d’un expert le prochain jour ouvrable.

Un besoin urgent? Appelez-nous au 1-877-805-7475 ou prenez rendez-vous.

PCI-DSS

Une fois le formulaire envoyé:

  • Nous vous contactons pour connaître vos objectifs
  • Nous travaillons ensemble pour définir la portée du projet.
  • Vous obtenez une soumission tout incluse, sans engagement.

Hidden
Hidden
MM slash DD slash YYYY
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Scroll to Top
ÉDITION 2023

Guide de l'Acheteur de Test d'Intrusion

Prenez Des Décisions Éclairées

Prenez en charge vos futures évaluations de cybersécurité avec assurance en apprenant à planifier, déterminer la portée et exécuter des projets de manière efficace.

Hidden
Hidden
MM slash DD slash YYYY
TÉLÉCHARGEMENT GRATUIT

PRENEZ RENDEZ-VOUS

Veuillez Entrer
Votre Courriel Corporatif

Hidden
Hidden
MM slash DD slash YYYY
This site is registered on wpml.org as a development site.