Gestion de la conformité réglementaire des fournisseurs tiers

- - - |

Les violations de données sont un sujet brûlant et le deviendront sans aucun doute encore plus. La cybersécurité de votre propre entreprise n'est pas suffisante - vous devez évaluer vos fournisseurs et déterminer si ils sont préparés à résister aux cyberattaques. 

L'augmentation du nombre de violations de données n'a fait que renforcer la surveillance réglementaire. L'attention portée par les autorités réglementaires aux fournisseurs tiers s'était déjà accrue après la crise financière de 2008, mais elle a atteint son paroxysme ces dernières années. Nouvelles lois sur la confidentialité des données rendent souvent les entreprises responsables des erreurs de leurs fournisseurs, alors même que les entreprises ont de plus en plus recours à l'externalisation. Cette dépendance à l'égard des vendeurs, des fournisseurs et des sous-traitants signifie donc que une responsabilité accrue. 

En vertu d'une loi telle que la CCPA, votre organisation est responsable des violations de données de tiers et même de fournisseurs de quatrième partie qui ont accès aux données de vos clients. Un manque de préparation peut entraîner une perte de confiance de la part des consommateurs, une atteinte à la réputation et des amendes de plus en plus lourdes, ce qui peut avoir un effet dévastateur sur votre chiffre d'affaires. Pour les petites et moyennes entreprises, les dommages peuvent être dévastateurs. Il est donc temps d'examiner de plus près les exigences réglementaires applicables à vos fournisseurs.

Quelles sont les règles de sécurité les plus courantes pour les vendeurs ?

Les vendeurs sont potentiellement le maillon faible de la sécurité dans l'écosystème cybernétique d'une entreprise. Il s'agit des règles de sécurité les plus répandues pour dériver les responsabilités de l'entreprise à l'échelle des tiers :

  • Institut national des normes et de la technologie (NIST) :
    • NIST 800-53
    • Cadre de cybersécurité (CSF)
  • Organisation internationale de normalisation (ISO)
    • ISO 27001
    • ISO 27701
  • Le règlement général sur la protection des données (RGPD)
  • Loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA)
  • Conseil des normes de sécurité de l'industrie des cartes de paiement (PCI-DSS)
  • Objectifs de contrôle pour les technologies de l'information et les technologies connexes (COBIT)
  • Loi californienne sur la protection de la vie privée des consommateurs (CCPA)
  • Loi sur le bouclier de New York
  • Alliance pour la confiance en ligne (OTA)

Les menaces de violations de données et de non-conformité sont devenues encore plus destructrices pendant la crise du coronavirus (COVID-19). La transition vers le travail à distance et la dépendance à l'égard des accès non sécurisés et des vidéoconférences ont créé de nouveaux points d'entrée pour les violations de données.

Vous avez besoin d'une solution VRM efficace pour les contrôles de conformité

Comment protéger les données des clients et votre nom de marque durement gagné dans ce paysage réglementaire et professionnel en constante évolution ? Un système robuste de vsolution de gestion du risque d'endorsement (VRM) peut vous aider à surveiller la cybersanté de votre écosystème de fournisseurs.

Une solution VRM efficace comprendra

  • Fonctionnalités pour évaluer les menaces en matière de cybersécurité et permettre aux vendeurs de rester en conformité.
  • La capacité à mesurer le niveau de conformité d'une entreprise ou d'un tiers avec les réglementations et les normes, y compris NIST 800-53, ISO 27001, PCI-DSS, HIPAA, COBIT, OTA, GDPR et Shared Assessments.
  • A Score de risque cybernétique pour chaque fournisseur de créer une image claire de sa position en matière de sécurité.

Le net-net ? Avec la bonne solution, vous devriez pouvoir gérer les risques liés aux fournisseurs et de s'assurer que les fournisseurs tiers et quatrième partie sont sécurisés et conformes.

Une ressource pour la mise en conformité des tiers

VendorInsight®, qui fait partie de l'Enterprise Compliance Suite (ECS) de Mitratech, s'associe à Black Kite pour vous aider à approfondir les détails de la défense contre les cyberattaques et les brèches de plus en plus nombreuses. Pour en savoir plus, téléchargez leur livre blanc, Le risque pour les tiers dans les normes et règlements, pour en savoir plus sur les réglementations qui affectent la manière dont vous devez utiliser et contrôler les fournisseurs tiers.

Se défendre contre les risques liés aux fournisseurs et à l'entreprise

Découvrez nos solutions VRM/ERM les plus performantes.