Qu’est-ce que le framework MITRE SoT et comment ça marche ?

Table des Matières

Le cadre du système de sécurité de la chaîne d’approvisionnement (SoT) est une plate-forme collaborative et open source qui permet le partage sécurisé et efficace d’informations entre les partenaires de la chaîne d’approvisionnement. Il a été développé grâce aux efforts combinés de MITRE et du Department of Homeland Security (DHS). L’objectif du cadre SoT est d’améliorer la confiance entre les partenaires de la chaîne d’approvisionnement et de permettre un partage sécurisé et rapide des données. Dans cet article de blog, nous examinerons de plus près ce qu’est le SoT Framework, ce qu’est la MITRE Corporation, comment le SoT Framework fonctionne, pourquoi il est important et ce qui pourrait aider à protéger le SoT Framework contre les attaques malveillantes.

Qu’est-ce que le cadre SoT ?

Le cadre du système de sécurité de la chaîne d’approvisionnement (SoT) est une plate-forme de sécurité de la chaîne d’approvisionnement qui a été développée grâce aux efforts combinés de MITRE et du Department of Homeland Security (DHS). Le cadre SoT est «un effort communautaire de sécurité de la chaîne d’approvisionnement définissant, alignant et traitant les préoccupations et les risques qui font obstacle à la confiance des fournisseurs, des fournitures et des offres de services des organisations».

L’objectif du cadre SoT est d’améliorer la confiance entre les partenaires de la chaîne d’approvisionnement et de permettre un partage sécurisé et rapide des données. Le cadre SoT est construit sur des normes open source et utilise une approche modulaire, qui permet aux partenaires de la chaîne d’approvisionnement de partager des informations en toute sécurité.

Qu’est-ce que MITRE Corporation ?

MITRE est une organisation à but non lucratif qui travaille dans l’intérêt public. Ils exploitent des centres de recherche et développement financés par le gouvernement fédéral (FFRDC) et sont impliqués dans plusieurs domaines, notamment la sécurité de la chaîne d’approvisionnement, la gestion des risques et la cybersécurité.

Parmi les initiatives ou outils les plus connus de MITRE figurent les suivants :

  • La liste CVE (Common Vulnerabilities and Exposures) répertorie les vulnérabilités connues en matière de cybersécurité.
  • Le cadre MITRE ATT&CK aide les professionnels de la sécurité à évaluer et à se défendre contre les cybermenaces.
  • Le modèle Cyber Kill Chain est un cadre en sept étapes qui peut être utilisé pour comprendre comment les cyberattaques progressent.

Comment fonctionne le cadre SoT ?

SoT offre un cadre pour attirer l’attention sur ces risques liés à la chaîne d’approvisionnement par les moyens suivants :

  • 3 catégories : fournisseurs, fournitures et services.
  • 12 domaines de risque décisionnel de premier niveau : qualité, stabilité financière, conformité réglementaire, responsabilité juridique, cybersécurité, atteinte à la réputation, planification et exécution de la continuité des activités/de la reprise après sinistre, gestion du transport et de la logistique, formation et développement des employés, cartographie et analyse de la chaîne d’approvisionnement, et la couverture d’assurance.
  • 76 sous-domaines de risque en abordant plus de 400 questions détaillées , allant de « Quelle est l’approche du fournisseur en matière de gestion de la qualité ? » à «Quels processus le fournisseur a-t-il mis en place pour s’assurer que ses produits ne sont pas contrefaits ou falsifiés ?»
  • Décisions fondées sur les données pour une méthode plus cohérente d’évaluation des fournisseurs de services.
  • Une culture de gestion des risques organisationnels, y compris les préoccupations de la chaîne d’approvisionnement.

Le framework SoT suit ce processus :

  • Poser au fournisseur quelques questions d’orientation.
  • Donner au fournisseur un score de risque.
  • Utiliser le score de risque du fournisseur pour évaluer sa « fiabilité » relative pour la fourniture de composants ou de services.

Le processus global revient à établir un » Système de confiance , montrant les principaux domaines de risque pour les fournisseurs, les fournitures/composants et les services».

Pourquoi le cadre SoT est-il important ?

Le cadre SoT est important car il aide les partenaires de la chaîne d’approvisionnement à améliorer la confiance et à permettre un partage sécurisé et rapide des données. Le cadre SoT est construit sur des normes open source et utilise une approche modulaire, qui permet aux partenaires de la chaîne d’approvisionnement de partager des informations en toute sécurité. Cependant, l’adoption rapide du travail à distance au cours des deux dernières années a «amplifié les risques de la chaîne d’approvisionnement et considérablement élargi la surface d’attaque globale de nombreuses agences gouvernementales».

Ce nouveau paysage réseau plus large et plus complexe apporte une plus grande variété de menaces numériques, du vol et du piratage d’appareils à l’injection de logiciels malveillants et aux attaques d’infrastructure numérique, contre lesquelles la chaîne d’approvisionnement doit être protégée et rendue hautement sécurisée, avec un risque minimal de compromission , les temps d’arrêt et les dommages.

Besoin d’aide pour sécuriser votre chaîne d’approvisionnement contre les attaques perturbatrices ? Contactez les leaders de l’industrie des tests de sécurité de la chaîne d’approvisionnement .

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Partager cet article sur les médias sociaux :

Articles de Blogue Récents

Services en Vedette

Catégories

Les Derniers Articles de Blogue de Vumetric

Qu’il s’agisse des dernières tendances du secteur ou des bonnes pratiques à adopter, apprenez-en davantage sur la cybersécurité:

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.