NIS 27 min de lecture

Gestion et divulgation des vulnérabilités NIS 2

NIS 2 traite de la gestion des vulnérabilités sur deux niveaux : comme mesure de cybersécurité requise pour les organisations individuelles (Article 21) et comme cadre de divulgation coordonnée des vulnérabilités au niveau de l'UE (Articles 12-13). Ensemble, ces dispositions créent une approche complète pour identifier, gérer et partager les informations sur les vulnérabilités de cybersécurité.

Points clés

Point Résumé
Exigence organisationnelle L'Article 21(2)(e) exige des politiques de traitement et de divulgation des vulnérabilités
Base de données de vulnérabilités de l'UE L'ENISA exploite une base de données européenne des vulnérabilités
Divulgation coordonnée Les États membres doivent établir des politiques de divulgation coordonnée des vulnérabilités
Rôle des CSIRT Les CSIRT nationaux agissent comme coordinateurs pour la divulgation des vulnérabilités
Approche proactive Les organisations doivent identifier et traiter activement les vulnérabilités

Réponse rapide : NIS 2 exige des organisations qu'elles mettent en œuvre des politiques de traitement et de divulgation des vulnérabilités dans le cadre de leurs mesures de cybersécurité. Au niveau de l'UE, la directive établit un cadre de divulgation coordonnée des vulnérabilités via l'ENISA et les CSIRT nationaux, créant un processus structuré pour signaler et traiter les vulnérabilités.

Gestion des vulnérabilités au niveau organisationnel

Ce que NIS 2 exige

L'Article 21(2)(e) impose la sécurité dans l'acquisition, le développement et la maintenance des réseaux et systèmes d'information, incluant le traitement et la divulgation des vulnérabilités. Cela se traduit par :

Exigence Description
Identification des vulnérabilités Processus pour découvrir les vulnérabilités dans vos systèmes
Évaluation des vulnérabilités Évaluation du risque que présente chaque vulnérabilité
Planification de la remédiation Approche priorisée pour traiter les vulnérabilités
Gestion des correctifs Application rapide des correctifs et mises à jour de sécurité
Politiques de divulgation Procédures pour gérer les rapports de vulnérabilités de chercheurs externes

Construire un programme de gestion des vulnérabilités

Étape 1 : Établir un inventaire des actifs

Vous ne pouvez pas gérer les vulnérabilités dans des systèmes que vous ne connaissez pas :

  • Maintenir un inventaire complet de tous les matériels, logiciels et services
  • Inclure les informations de version et le statut des correctifs
  • Suivre les dates de fin de vie et de fin de support
  • Cartographier les dépendances entre systèmes

Étape 2 : Mettre en œuvre l'analyse et la détection

Outil/Processus Objectif
Scanners de vulnérabilités Analyse automatisée des réseaux et systèmes pour les vulnérabilités connues
Tests d'intrusion Attaques simulées pour identifier les vulnérabilités exploitables
Analyse de code Analyse statique et dynamique du code applicatif
Audits de configuration Revue des configurations système par rapport aux référentiels de sécurité
Renseignement sur les menaces Surveillance des vulnérabilités nouvellement divulguées affectant votre pile technologique

Étape 3 : Évaluer et prioriser

Toutes les vulnérabilités ne présentent pas le même risque. Priorisez en fonction de :

Facteur Considération
Gravité Score CVSS et impact potentiel
Exploitabilité Existe-t-il un exploit connu ? Est-il activement exploité dans la nature ?
Exposition Le système vulnérable est-il exposé sur Internet ou isolé ?
Criticité Quelle est l'importance du système affecté pour vos opérations ?
Sensibilité des données Quelles données pourraient être accessibles via la vulnérabilité ?

Étape 4 : Remédier

Action Délai
Vulnérabilités critiques (activement exploitées) Immédiat (24-48 heures)
Vulnérabilités élevées Dans les 7-14 jours
Vulnérabilités moyennes Dans les 30 jours
Vulnérabilités faibles Dans les 90 jours ou prochaine fenêtre de maintenance

Lorsque l'application immédiate des correctifs n'est pas possible, mettez en œuvre des contrôles compensatoires (isolation réseau, surveillance supplémentaire, restrictions d'accès) tout en travaillant vers la remédiation.

Étape 5 : Vérifier et documenter

  • Vérifier que les correctifs sont appliqués avec succès
  • Rescanner pour confirmer que les vulnérabilités sont remédiées
  • Documenter toutes les activités de gestion des vulnérabilités
  • Suivre les métriques : délai de remédiation, nombre de vulnérabilités, couverture des scans

Divulgation coordonnée des vulnérabilités (niveau UE)

Base de données européenne des vulnérabilités de l'ENISA

NIS 2 charge l'ENISA d'établir et de maintenir une base de données européenne des vulnérabilités. Cette base de données :

  • Contient des informations sur les vulnérabilités connues dans les produits et services TIC
  • Accepte les contributions volontaires de toute entité (dans le périmètre ou non)
  • Inclut des informations de gravité et des orientations de remédiation
  • Est accessible au public pour soutenir la gestion des vulnérabilités
  • Complète d'autres bases de données de vulnérabilités (CVE, NVD)

Divulgation coordonnée nationale

Chaque État membre doit établir :

  • Une politique de divulgation coordonnée des vulnérabilités
  • Un CSIRT désigné pour agir comme coordinateur de la divulgation des vulnérabilités
  • Des processus pour que les chercheurs en sécurité signalent les vulnérabilités de manière responsable
  • Des calendriers et procédures pour coordonner la remédiation avec les éditeurs

Comment fonctionne la divulgation coordonnée

Étape Acteur Action
1 Chercheur Découvre une vulnérabilité
2 Chercheur Signale au CSIRT national ou directement à l'éditeur
3 CSIRT Valide la vulnérabilité et coordonne avec l'éditeur
4 Éditeur Développe et teste un correctif ou une atténuation
5 CSIRT + Éditeur Coordonnent le calendrier de divulgation publique
6 Éditeur Publie le correctif et l'avis de sécurité
7 CSIRT Publie l'avis coordonné, met à jour la base de données ENISA
8 Organisations Appliquent le correctif et vérifient la remédiation

Politique de divulgation des vulnérabilités pour les organisations

Les entités NIS 2 doivent établir leur propre politique de divulgation des vulnérabilités qui permet aux chercheurs en sécurité de signaler les vulnérabilités de manière responsable :

Éléments clés

Élément Description
Périmètre Quels systèmes et services sont couverts
Canal de signalement Comment soumettre les rapports de vulnérabilités (email, formulaire, plateforme)
Safe harbor Engagement à ne pas poursuivre les chercheurs de bonne foi
Délai de réponse Délais prévus pour l'accusé de réception et la remédiation
Communication Comment l'organisation communiquera avec les rapporteurs
Reconnaissance Si et comment les chercheurs seront crédités

Intégration avec le signalement des incidents NIS 2

L'exploitation de vulnérabilités peut déclencher des obligations de signalement des incidents NIS 2. Lorsqu'une vulnérabilité est activement exploitée et cause un incident significatif :

  • Le délai d'alerte précoce de 24 heures s'applique
  • La notification d'incident doit référencer la vulnérabilité
  • Le rapport final doit inclure la vulnérabilité dans l'analyse de la cause profonde
  • Les informations sur la vulnérabilité doivent être partagées avec le CSIRT pour aider à protéger d'autres entités

Gestion des vulnérabilités de la chaîne d'approvisionnement

La sécurité de la chaîne d'approvisionnement sous NIS 2 inclut la surveillance des vulnérabilités dans les produits tiers :

  • S'abonner aux avis de sécurité des éditeurs pour tous les logiciels critiques
  • Surveiller les bases de données de vulnérabilités pour les problèmes dans votre pile technologique
  • Inclure des exigences de gestion des vulnérabilités dans les contrats fournisseurs
  • Avoir des processus pour agir rapidement lorsque des vulnérabilités de la chaîne d'approvisionnement sont divulguées
  • Participer aux processus de divulgation coordonnée des vulnérabilités lorsque c'est approprié

Questions fréquentes

Devons-nous gérer notre propre programme de divulgation des vulnérabilités ?

NIS 2 exige des politiques de traitement et de divulgation des vulnérabilités, mais cela ne signifie pas nécessairement que vous ayez besoin d'un programme de bug bounty complet. Au minimum, vous devez avoir un processus clair pour recevoir et traiter les rapports de vulnérabilités, que ce soit via un simple email de contact sécurité ou un programme de divulgation plus structuré. L'essentiel est que les parties externes aient un moyen de signaler les vulnérabilités de manière responsable.

Comment cela se rapporte-t-il aux tests d'intrusion ?

Les tests d'intrusion sont une composante de la gestion des vulnérabilités. L'exigence de NIS 2 d'évaluer l'efficacité de la cybersécurité (Article 21(2)(f)) soutient des tests d'intrusion réguliers comme moyen d'identifier les vulnérabilités que l'analyse automatisée pourrait manquer. La fréquence doit être proportionnée à votre profil de risque, avec des tests d'intrusion annuels comme base raisonnable pour la plupart des organisations.

Qu'en est-il des vulnérabilités zero-day ?

Les vulnérabilités zero-day (celles sans correctifs disponibles) nécessitent une approche différente : mettre en œuvre des contrôles compensatoires, augmenter la surveillance et coordonner avec les éditeurs et les CSIRT. Le cadre de divulgation coordonnée des vulnérabilités sous NIS 2 est conçu pour gérer exactement ces situations, garantissant que les informations sur les zero-days sont partagées de manière responsable pour minimiser le risque d'exploitation pendant que la remédiation est développée.