Le NIST CSF 2.0 est publié, pour aider toutes les organisations, et pas seulement celles des infrastructures critiques.

Le NIST a élargi les orientations de base du CSF et développé des ressources connexes pour aider les utilisateurs à tirer le meilleur parti du cadre.

« La mise à jour du NIST CSF 2.0 a un impact significatif sur la sécurité des chaînes d’approvisionnement en logiciels, en abordant l’intégration des logiciels libres, des composants commerciaux, des logiciels développés en interne et des produits commerciaux prêts à l’emploi. Le NIST CSF 2.0 pourrait être un instrument clé pour aider les RSSI à mieux définir et mettre en place des contrôles qui amélioreront les résultats en matière de sécurité, en fournissant des orientations pour assurer la protection des actifs critiques, réduire ou éliminer le risque d’impact matériel, et prévenir tout incident de cybersécurité pour non-respect de la réglementation et des règles de conformité », a déclaré à Help Net Security Saša Zdjelar, Chief Trust Officer chez ReversingLabs.

Le CCA 2.0, qui soutient la mise en œuvre de la stratégie nationale de cybersécurité, a un champ d’application élargi qui va au-delà de la protection des infrastructures critiques, telles que les hôpitaux et les centrales électriques, pour s’étendre à toutes les organisations, quel que soit leur secteur d’activité.

Le cadre actualisé prévoit que les organisations se présenteront au CCA avec des besoins et des degrés d’expérience variables en matière de mise en œuvre d’outils de cybersécurité.

Un nouvel outil de référence CSF 2.0 simplifie désormais la mise en œuvre du CCA par les organisations, en permettant aux utilisateurs de parcourir, de rechercher et d’exporter les données et les détails des orientations fondamentales du CCA dans des formats lisibles par l’homme et par la machine.

Les organisations peuvent également consulter l’outil de référence sur la cybersécurité et la protection de la vie privée, qui contient un ensemble de documents d’orientation du NIST interdépendants, consultables et téléchargeables, qui mettent en contexte ces ressources du NIST, y compris le CCA, avec d’autres ressources populaires.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.