Keyfactor rappelle les étapes importantes à ne pas négliger pour déployer NIS 2 :
- Étape 1 : auditer l’existant
NIS 2 exige des entreprises de connaître, maîtriser et contrôler tous les certificats détenus au sein de leurs systèmes afin d’être à même de faire un reportingclair et détaillé en cas de cyberattaque.
Les entreprises doivent donc commencer par faire l’inventaire en temps réel et de façon exhaustive de la globalité de leurs assets cryptographiques (nombre, validité, emplacement, usage…) afin de s’assurer que tout est identifié et conforme à la directive.
- Étape 2 : s’assurer que la PKI est adaptée
Le recours à des technologies modernes de PKI – qui garantissent une politique de cryptographie forte basée sur des certificats – est indispensable afin d’assurer l’authentification systématique des identités et des machines et d’adopter une stratégie multi-facteurs. Pour ce faire, il est essentiel d’implémenter une PKI ou de vérifier que celle en place répond à un cadre de gouvernance cryptographique centralisée sur des systèmes hétérogènes.
- Étape 3 : déployer une politique de signature
Lors des dernières cyberattaques, les hackers ont traqué les clés de signature mal sécurisées afin de pouvoir signer des malwares parfaitement authentiques. Pour éviter cette situation, il est recommandé de déployer des politiques dédiées, en définissant les autorisations d’utilisation des clés en fonction des utilisateurs, des groupes, des appareils, de l’heure et du lieu ou de l’outil de signature.
- Étape 4 : Introduire une automatisation du cycle de vie des certificats
L’automatisation de la gestion des certificats permet d’éviter les pannes et d’assurer la continuité des activités. Les équipes peuvent ainsi conserver une visibilité sur les certificats une fois émis et les remplacer facilement s’ils arrivent à expiration ou s’ils ne sont plus fiables.