一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

專家解讀 | NIST網(wǎng)絡安全框架(3):層級配置

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-11 10:21 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

NIST CSF在核心部分提供了六個類別的關(guān)鍵功能和子功能,并圍繞CSF的使用提供了層級(Tier)和配置(Profile)兩種工具,使不同組織和用戶更方便有效地使用CSF,本文將深入探討CSF層級和配置的主要內(nèi)容,及其使用方法。關(guān)鍵字:網(wǎng)絡安全框架;CSF層級;CSF配置

CSF層級

在組織的系統(tǒng)性風險治理過程中,CSF框架可以用于識別、評估和管理網(wǎng)絡安全風險。結(jié)合現(xiàn)有的管理流程,組織可以利用CSF分析確定當前網(wǎng)絡安全風險管理方法中存在的差距,并制定改進路線圖。CSF通過“(實施)層級”為利益相關(guān)者提供了組織網(wǎng)絡安全計劃的相關(guān)背景信息。NIST 明確指出,CSF層級并非成熟度模型,而是一種指導性的方法,用于闡明網(wǎng)絡安全風險管理和企業(yè)運營風險管理之間的關(guān)系,簡而言之,層級提供了一條清晰的路徑,將網(wǎng)絡安全風險納入企業(yè)的整體組織風險中,同時作為評估當前網(wǎng)絡安全風險管理實踐的基準,幫助組織制定改善其網(wǎng)絡安全狀況的計劃。

1.層級定義

由于不同組織具有不同的風險、不同的風險承受能力以及不同的威脅和漏洞,因此他們對CSF的實施方式也會存在區(qū)別。例如,大型企業(yè)可能已經(jīng)實施了CSF核心中的大部分安全措施,而小型組織可能因為只擁有較少的數(shù)據(jù)泄露途徑,其數(shù)據(jù)安全流程可能僅處于起步階段。為了滿足不同組織的不同安全要求,實施層以等級式的描述方式,將企業(yè)網(wǎng)絡安全風險管理實踐映射至CSF框架,用來描述企業(yè)實踐與NIST CSF的一致程度。

wKgaomZntDiAEWWkAABI6yPi4Z4727.png

圖1 NIST CSF的四個實施層級

這些層級可幫助組織考慮其網(wǎng)絡安全計劃的適當嚴格程度、如何有效地將網(wǎng)絡安全風險決策整合到更廣泛的風險決策中,以及企業(yè)從第三方共享和接收網(wǎng)絡安全信息的程度。NIST明確指出這些級別不是成熟度級別。級別越高,企業(yè)的風險管理實踐就越符合NIST CSF的規(guī)定。每個實施層都分為兩個個主要組成部分:風險治理實踐(治理)和風險管理實踐(識別、保護、檢測、響應和恢復)。

2.層級選擇

企業(yè)組織的領(lǐng)導層負責選擇在該組織在網(wǎng)絡安全風險治理和管理中應達到的CSF層級。選擇層級時,一般考慮如下原則:● 在整體層級、功能或類別層級進行選擇,比在子類別層級進行選擇,可以更好地了解組織當前的網(wǎng)絡安全風險管理實踐?!袢绻M織只想關(guān)注CSF功能的子集,可以使用兩個層級(治理或管理)組件之一。例如,如果您的范圍僅限于治理,則可以省略網(wǎng)絡安全風險管理描述。在選擇層級時,考慮組織的以下特征和因素:當前的風險管理實踐;威脅環(huán)境;法律和監(jiān)管要求;信息共享實踐;業(yè)務和任務目標;供應鏈要求;組織的約束,包括資源。●確保所選擇的層級有助于實現(xiàn)組織目標,可行實施,并將網(wǎng)絡安全風險降低到組織可接受的水平,以保護關(guān)鍵資產(chǎn)和資源?!裥枰獣r鼓勵向更高層級發(fā)展,以解決風險或法規(guī)要求。

CSF配置

功能、類別和子類別與組織的業(yè)務需求、風險承受能力和資源的一致性。配置文件使組織能夠建立一個降低網(wǎng)絡安全風險的路線圖,該路線圖與組織和部門目標保持一致,考慮法律/監(jiān)管要求和行業(yè)最佳實踐,并反映風險管理優(yōu)先事項。考慮到許多組織的復雜性,他們可能會選擇擁有多個配置文件,與特定組件保持一致并認識到他們的個人需求??蚣芘渲梦募捎糜诿枋鎏囟ňW(wǎng)絡安全活動的當前狀態(tài)或期望的目標狀態(tài)。組織的CSF配置可以分為:●當前配置:指定了組織當前實現(xiàn)的一組CSF成效,并描述了如何實現(xiàn)每個功能?!衲繕伺渲茫褐付藶閷崿F(xiàn)組織的網(wǎng)絡安全風險管理目標,而優(yōu)先考慮的期望 CSF 成效。目標配置需要考慮組織網(wǎng)絡安全態(tài)勢的預期變化,例如新要求、新技術(shù)的采用情況,以及威脅情報的趨勢。CSF 2.0 描述了一個用于創(chuàng)建和使用組織概況的五步流程。更具體地說,該流程將一個目標配置(愿景)與一個當前配置(已評估)進行比較。然后,進行差距分析,并制定和實施行動計劃。該流程自然地導致了目標概況的改進,以在下一次評估期間使用。

wKgaomZntH-Abm0iAAEdnzIHaFc593.png

圖2 NIST CSF配置的創(chuàng)建步驟

1.確定范圍

該步驟主要記錄那些用于定義概況的一些基本事實和假設,以定義其范圍。一個組織可以擁有多個不同的組織配置,每個配置都具有不同的范圍。例如,一個配置可以涵蓋整個組織,也可以只針對組織的財務系統(tǒng),或應對勒索軟件威脅和處理涉及這些財務系統(tǒng)的勒索軟件事件。在該階段需要回答以下問題:●創(chuàng)建組織配置的原因是什么?●該配置是否將覆蓋整個組織?如果不是,將包括組織的哪些部門、數(shù)據(jù)資產(chǎn)、技術(shù)資產(chǎn)、產(chǎn)品和服務,以及/或合作伙伴和供應商?●配置是否將涵蓋所有類型的網(wǎng)絡安全威脅、漏洞、攻擊和防御?如果不是,將包括哪些類型?●誰負責制定、審查和實施配置?●誰負責設定實現(xiàn)目標結(jié)果的行動規(guī)劃?

2.收集信息

該階段需要收集的信息示例包括組織政策、風險管理優(yōu)先事項和資源、企業(yè)風險概況、業(yè)務影響分析(BIA)登記、組織遵循的網(wǎng)絡安全要求和標準、實踐和工具(例如,程序和安全措施)以及工作角色。每個配置所需信息的來源主要取決于實際情況,該配置需要捕獲的元素,以及所期望的詳細級別。

3.創(chuàng)建配置

創(chuàng)建配置需要確定配置應包含的信息類型,以及記錄所需信息??紤]當前配置的風險影響,以指導目標配置的規(guī)劃和優(yōu)先級確定。此外,考慮使用社區(qū)配置作為目標概況的基礎(chǔ)。創(chuàng)建配置的主要步驟包括:●下載最新的CSF組織配置模板表格,并根據(jù)需要進行自定義;●將適用的網(wǎng)絡安全成效納入您的配置用例,并根據(jù)需要記錄理由;●在當前配置欄中記錄當前的網(wǎng)絡安全實踐;●在目標配置欄中記錄網(wǎng)絡安全目標及其實現(xiàn)計劃;●使用優(yōu)先級字段,突出每個目標的重要性。

4.分析差距

分析當前配置和目標配置之間的差距,并制定行動計劃。通過差距分析,識別當前配置和目標配置之間的差異,并制定優(yōu)先行動計劃(例如,風險登記、風險報告、行動計劃和里程碑等),以解決這些差距。

wKgZomZntKyAWasqAABzDofXJpU505.png

圖3 通過配置分析差距和改進

5.行動改進

該階段主要實施行動計劃,并更新組織的配置。通過遵循行動計劃解決差距,并使組織朝著目標配置邁進。一般來說,行動計劃可以設置總體的截止日期,也可能是持續(xù)進行的。行動計劃通過管理、程序化和技術(shù)控制的任意組合來實現(xiàn)。隨著這些控制的實施,組織概況可以用于跟蹤實施狀態(tài)。隨后,通過關(guān)鍵績效指標(KPI)和關(guān)鍵風險指標(KRI)可以監(jiān)測控制措施和相關(guān)風險。超出風險容忍度的網(wǎng)絡風險通過風險評估進行觀察。超出風險容忍度的風險可能會促使行動計劃、組織配置的更新。差距分析也可能導致創(chuàng)建具有更長修復時間的差距。

使用方法

層級和組織配置是NIST CSF提供的關(guān)鍵工具,一旦組織確定了層級選擇,就可以使用它們來幫助制定組織的當前和目標配置文件。例如,如果領(lǐng)導層確定您的組織在識別和保護功能中應該處于第二層(風險知情),那么當前配置文件將反映目前在這兩個功能內(nèi),實現(xiàn)第二層網(wǎng)絡安全風險管理實踐的情況(如表1)。表1針對“識別”和“保護”功能的風險管理實踐描述(采用第2層級的示例)

層級
風險治理實踐
風險管理實踐
第1級(部分的)


第2級(風險知悉)

組織在組織級別意識到了網(wǎng)絡安全風險,但尚未建立全面的網(wǎng)絡安全風險管理方法。

在組織目標和計劃中考慮網(wǎng)絡安全可能會在組織的某些層面發(fā)生,但并非所有層面都會涉及。對組織和外部資產(chǎn)進行網(wǎng)絡風險評估是常有的,但通常不是可重復或定期進行的。

組織內(nèi)部的網(wǎng)絡安全信息共享是以非正式的方式進行的。

組織意識到了與其供應商以及所采購和使用的產(chǎn)品和服務相關(guān)的網(wǎng)絡安全風險,但并未一致或正式地對這些風險做出響應。
第3級(可重復)

第4級(自適應)


同樣,目標配置文件將反映出需要改進的識別和保護結(jié)果,以完全實現(xiàn)第二層描述。層級應該用于指導和提供信息,而不是取代組織的網(wǎng)絡安全風險治理和管理方法。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 框架
    +關(guān)注

    關(guān)注

    0

    文章

    404

    瀏覽量

    17898
  • 網(wǎng)絡安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61483
  • CSF
    CSF
    +關(guān)注

    關(guān)注

    0

    文章

    16

    瀏覽量

    12606
  • NIST
    +關(guān)注

    關(guān)注

    1

    文章

    23

    瀏覽量

    9533
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Claroty與NIST網(wǎng)絡安全框架中文手冊

    的 IEC-62443 標準,以及一些法規(guī),例如,美國運輸安全管理局(TSA)針對交通運輸?shù)闹噶?、歐盟 NIS2 指令。隨著這些標準的采用率不斷提升,它們將促使關(guān)鍵基礎(chǔ)設施企業(yè)優(yōu)化其網(wǎng)絡安全計劃,以保持合規(guī)性,提高其彈性,并避免運營中斷或影響人員
    發(fā)表于 06-20 17:14 ?0次下載

    ISO/SAE 21434標準解讀 DEKRA德凱解析ISO/SAE 21434汽車網(wǎng)絡安全產(chǎn)品

    國際標準,為企業(yè)構(gòu)建汽車全生命周期的網(wǎng)絡安全防護體系提供了清晰的框架。 ISO/SAE 21434標準解讀 全流程網(wǎng)絡安全護航 ISO/SAE 21434標準覆蓋車輛開發(fā)的每一個階段,
    的頭像 發(fā)表于 06-10 14:47 ?586次閱讀

    華為網(wǎng)絡安全產(chǎn)品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡安全技術(shù)精英、行業(yè)客戶、專家學者等舉辦了網(wǎng)絡安全專題研討會(全球),共同研討網(wǎng)絡安全數(shù)據(jù)治理、安全
    的頭像 發(fā)表于 03-11 09:34 ?402次閱讀
    華為<b class='flag-5'>網(wǎng)絡安全</b>產(chǎn)品榮獲BSI首批漏洞管理體系認證

    TüV南德解讀歐盟無線電設備網(wǎng)絡安全要求指南

    北京2025年2月24日?/美通社/ --?在當今數(shù)字化時代,無線電設備在我們的生活和工作中扮演著愈發(fā)重要的角色。隨著網(wǎng)絡安全威脅的不斷增加,保障無線電設備的網(wǎng)絡安全已成為當務之急。歐盟無線電設備
    的頭像 發(fā)表于 02-25 13:49 ?438次閱讀
    TüV南德<b class='flag-5'>解讀</b>歐盟無線電設備<b class='flag-5'>網(wǎng)絡安全</b>要求指南

    Lansweeper:強化網(wǎng)絡安全與資產(chǎn)管理

    檢測 通過有價值的報告對整個網(wǎng)絡進行即時網(wǎng)絡安全審計。 你無法保護你不知道你有的東西 多年來,Asset Inventory 在大多數(shù)行業(yè)領(lǐng)先的安全框架(例如 ISO、
    的頭像 發(fā)表于 02-19 13:59 ?483次閱讀

    探索國產(chǎn)網(wǎng)絡安全整機,共筑5G時代網(wǎng)絡安全防護線

    由于現(xiàn)代5G時代的快速發(fā)展,黑客攻擊、信息泄露、網(wǎng)絡詐騙以及病毒軟件入侵等網(wǎng)絡安全問題也隨之浮出水面,為防止這類問題的發(fā)生,使用網(wǎng)絡安全整機就成為了我們必不可少的防護手段之一。
    的頭像 發(fā)表于 02-08 08:47 ?444次閱讀

    國產(chǎn)龍芯網(wǎng)絡安全主板,3A5000CPU+7A2000橋片

    網(wǎng)絡安全
    gnhpc
    發(fā)布于 :2025年01月14日 15:34:25

    龍芯3A5000網(wǎng)絡安全整機,助力保護網(wǎng)絡信息安全

    在當今互聯(lián)網(wǎng)信息普及的時代,我們的網(wǎng)絡安全問題更加突顯。個人信息泄露、病毒軟件侵占、黑客攻擊等網(wǎng)絡安全問題日益增多。想要解決這個問題,就得更加發(fā)展我們的防護科技。
    的頭像 發(fā)表于 12-23 09:59 ?508次閱讀

    智能網(wǎng)聯(lián)汽車網(wǎng)絡安全開發(fā)解決方案

    經(jīng)緯恒潤網(wǎng)絡安全團隊密切關(guān)注行業(yè)發(fā)展趨勢,致力于為國內(nèi)外客戶提供優(yōu)質(zhì)的網(wǎng)絡安全咨詢服務。在智能網(wǎng)聯(lián)汽車電子電氣架構(gòu)(EEA)開發(fā)階段,協(xié)助客戶識別到系統(tǒng)的薄弱點并定義網(wǎng)絡安全目標,開發(fā)網(wǎng)絡安全
    的頭像 發(fā)表于 12-19 17:30 ?1142次閱讀
    智能網(wǎng)聯(lián)汽車<b class='flag-5'>網(wǎng)絡安全</b>開發(fā)解決方案

    如何配置 VLAN 以提高網(wǎng)絡安全

    配置虛擬局域網(wǎng)(VLAN)是一種在交換網(wǎng)絡中提高網(wǎng)絡安全的有效方法。VLAN通過將網(wǎng)絡劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而減少潛在的
    的頭像 發(fā)表于 11-19 09:17 ?1453次閱讀

    常見的網(wǎng)絡硬件設備有哪些?國產(chǎn)網(wǎng)絡安全主板提供穩(wěn)定的硬件支持

    隨著網(wǎng)絡技術(shù)的不斷進步,網(wǎng)絡安全問題日益嚴重,企業(yè)和個人對網(wǎng)絡安全的重視程度不斷加深,對于網(wǎng)絡安全硬件設備的要求也越來越高,網(wǎng)絡硬件設備不僅
    的頭像 發(fā)表于 10-21 10:23 ?904次閱讀

    住宅動態(tài)IP:提升網(wǎng)絡安全與效率

    住宅動態(tài)IP是指住宅用戶所使用的IP地址不是固定的,而是會定期自動更換。這種配置方式在提升網(wǎng)絡安全與效率方面發(fā)揮著重要作用。
    的頭像 發(fā)表于 10-21 07:55 ?549次閱讀

    IP風險畫像如何維護網(wǎng)絡安全

    在當今數(shù)字化時代,互聯(lián)網(wǎng)已成為我們生活、工作不可或缺的一部分。然而,隨著網(wǎng)絡應用的日益廣泛,網(wǎng)絡安全問題也日益凸顯。為了有效應對網(wǎng)絡安全挑戰(zhàn),IP風險畫像技術(shù)應運而生,正逐步成為構(gòu)建網(wǎng)絡安全
    的頭像 發(fā)表于 09-04 14:43 ?599次閱讀

    萊迪思分析不斷變化的網(wǎng)絡安全形勢下FPGA何去何從

    萊迪思安全專家與Secure-IC的合作伙伴一起討論了不斷變化的網(wǎng)絡安全環(huán)境以及現(xiàn)場可編程門陣列(FPGA)技術(shù)在構(gòu)建網(wǎng)絡彈性中的作用。
    發(fā)表于 08-30 09:49 ?1207次閱讀

    網(wǎng)絡安全技術(shù)商CrowdStrike與英偉達合作

    網(wǎng)絡安全技術(shù)商CrowdStrike與英偉達合作共同研發(fā)更先進的網(wǎng)絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發(fā)表于 08-28 16:30 ?1900次閱讀