女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

專家解讀 | NIST網絡安全框架(3):層級配置

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-11 10:21 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

NIST CSF在核心部分提供了六個類別的關鍵功能和子功能,并圍繞CSF的使用提供了層級(Tier)和配置(Profile)兩種工具,使不同組織和用戶更方便有效地使用CSF,本文將深入探討CSF層級和配置的主要內容,及其使用方法。關鍵字:網絡安全框架;CSF層級;CSF配置

CSF層級

在組織的系統性風險治理過程中,CSF框架可以用于識別、評估和管理網絡安全風險。結合現有的管理流程,組織可以利用CSF分析確定當前網絡安全風險管理方法中存在的差距,并制定改進路線圖。CSF通過“(實施)層級”為利益相關者提供了組織網絡安全計劃的相關背景信息。NIST 明確指出,CSF層級并非成熟度模型,而是一種指導性的方法,用于闡明網絡安全風險管理和企業運營風險管理之間的關系,簡而言之,層級提供了一條清晰的路徑,將網絡安全風險納入企業的整體組織風險中,同時作為評估當前網絡安全風險管理實踐的基準,幫助組織制定改善其網絡安全狀況的計劃。

1.層級定義

由于不同組織具有不同的風險、不同的風險承受能力以及不同的威脅和漏洞,因此他們對CSF的實施方式也會存在區別。例如,大型企業可能已經實施了CSF核心中的大部分安全措施,而小型組織可能因為只擁有較少的數據泄露途徑,其數據安全流程可能僅處于起步階段。為了滿足不同組織的不同安全要求,實施層以等級式的描述方式,將企業網絡安全風險管理實踐映射至CSF框架,用來描述企業實踐與NIST CSF的一致程度。

wKgaomZntDiAEWWkAABI6yPi4Z4727.png

圖1 NIST CSF的四個實施層級

這些層級可幫助組織考慮其網絡安全計劃的適當嚴格程度、如何有效地將網絡安全風險決策整合到更廣泛的風險決策中,以及企業從第三方共享和接收網絡安全信息的程度。NIST明確指出這些級別不是成熟度級別。級別越高,企業的風險管理實踐就越符合NIST CSF的規定。每個實施層都分為兩個個主要組成部分:風險治理實踐(治理)和風險管理實踐(識別、保護、檢測、響應和恢復)。

2.層級選擇

企業組織的領導層負責選擇在該組織在網絡安全風險治理和管理中應達到的CSF層級。選擇層級時,一般考慮如下原則:● 在整體層級、功能或類別層級進行選擇,比在子類別層級進行選擇,可以更好地了解組織當前的網絡安全風險管理實踐。●如果組織只想關注CSF功能的子集,可以使用兩個層級(治理或管理)組件之一。例如,如果您的范圍僅限于治理,則可以省略網絡安全風險管理描述。在選擇層級時,考慮組織的以下特征和因素:當前的風險管理實踐;威脅環境;法律和監管要求;信息共享實踐;業務和任務目標;供應鏈要求;組織的約束,包括資源。●確保所選擇的層級有助于實現組織目標,可行實施,并將網絡安全風險降低到組織可接受的水平,以保護關鍵資產和資源。●需要時鼓勵向更高層級發展,以解決風險或法規要求。

CSF配置

功能、類別和子類別與組織的業務需求、風險承受能力和資源的一致性。配置文件使組織能夠建立一個降低網絡安全風險的路線圖,該路線圖與組織和部門目標保持一致,考慮法律/監管要求和行業最佳實踐,并反映風險管理優先事項。考慮到許多組織的復雜性,他們可能會選擇擁有多個配置文件,與特定組件保持一致并認識到他們的個人需求。框架配置文件可用于描述特定網絡安全活動的當前狀態或期望的目標狀態。組織的CSF配置可以分為:●當前配置:指定了組織當前實現的一組CSF成效,并描述了如何實現每個功能。●目標配置:指定了為實現組織的網絡安全風險管理目標,而優先考慮的期望 CSF 成效。目標配置需要考慮組織網絡安全態勢的預期變化,例如新要求、新技術的采用情況,以及威脅情報的趨勢。CSF 2.0 描述了一個用于創建和使用組織概況的五步流程。更具體地說,該流程將一個目標配置(愿景)與一個當前配置(已評估)進行比較。然后,進行差距分析,并制定和實施行動計劃。該流程自然地導致了目標概況的改進,以在下一次評估期間使用。

wKgaomZntH-Abm0iAAEdnzIHaFc593.png

圖2 NIST CSF配置的創建步驟

1.確定范圍

該步驟主要記錄那些用于定義概況的一些基本事實和假設,以定義其范圍。一個組織可以擁有多個不同的組織配置,每個配置都具有不同的范圍。例如,一個配置可以涵蓋整個組織,也可以只針對組織的財務系統,或應對勒索軟件威脅和處理涉及這些財務系統的勒索軟件事件。在該階段需要回答以下問題:●創建組織配置的原因是什么?●該配置是否將覆蓋整個組織?如果不是,將包括組織的哪些部門、數據資產、技術資產、產品和服務,以及/或合作伙伴和供應商?●配置是否將涵蓋所有類型的網絡安全威脅、漏洞、攻擊和防御?如果不是,將包括哪些類型?●誰負責制定、審查和實施配置?●誰負責設定實現目標結果的行動規劃?

2.收集信息

該階段需要收集的信息示例包括組織政策、風險管理優先事項和資源、企業風險概況、業務影響分析(BIA)登記、組織遵循的網絡安全要求和標準、實踐和工具(例如,程序和安全措施)以及工作角色。每個配置所需信息的來源主要取決于實際情況,該配置需要捕獲的元素,以及所期望的詳細級別。

3.創建配置

創建配置需要確定配置應包含的信息類型,以及記錄所需信息。考慮當前配置的風險影響,以指導目標配置的規劃和優先級確定。此外,考慮使用社區配置作為目標概況的基礎。創建配置的主要步驟包括:●下載最新的CSF組織配置模板表格,并根據需要進行自定義;●將適用的網絡安全成效納入您的配置用例,并根據需要記錄理由;●在當前配置欄中記錄當前的網絡安全實踐;●在目標配置欄中記錄網絡安全目標及其實現計劃;●使用優先級字段,突出每個目標的重要性。

4.分析差距

分析當前配置和目標配置之間的差距,并制定行動計劃。通過差距分析,識別當前配置和目標配置之間的差異,并制定優先行動計劃(例如,風險登記、風險報告、行動計劃和里程碑等),以解決這些差距。

wKgZomZntKyAWasqAABzDofXJpU505.png

圖3 通過配置分析差距和改進

5.行動改進

該階段主要實施行動計劃,并更新組織的配置。通過遵循行動計劃解決差距,并使組織朝著目標配置邁進。一般來說,行動計劃可以設置總體的截止日期,也可能是持續進行的。行動計劃通過管理、程序化和技術控制的任意組合來實現。隨著這些控制的實施,組織概況可以用于跟蹤實施狀態。隨后,通過關鍵績效指標(KPI)和關鍵風險指標(KRI)可以監測控制措施和相關風險。超出風險容忍度的網絡風險通過風險評估進行觀察。超出風險容忍度的風險可能會促使行動計劃、組織配置的更新。差距分析也可能導致創建具有更長修復時間的差距。

使用方法

層級和組織配置是NIST CSF提供的關鍵工具,一旦組織確定了層級選擇,就可以使用它們來幫助制定組織的當前和目標配置文件。例如,如果領導層確定您的組織在識別和保護功能中應該處于第二層(風險知情),那么當前配置文件將反映目前在這兩個功能內,實現第二層網絡安全風險管理實踐的情況(如表1)。表1針對“識別”和“保護”功能的風險管理實踐描述(采用第2層級的示例)

層級
風險治理實踐
風險管理實踐
第1級(部分的)


第2級(風險知悉)

組織在組織級別意識到了網絡安全風險,但尚未建立全面的網絡安全風險管理方法。

在組織目標和計劃中考慮網絡安全可能會在組織的某些層面發生,但并非所有層面都會涉及。對組織和外部資產進行網絡風險評估是常有的,但通常不是可重復或定期進行的。

組織內部的網絡安全信息共享是以非正式的方式進行的。

組織意識到了與其供應商以及所采購和使用的產品和服務相關的網絡安全風險,但并未一致或正式地對這些風險做出響應。
第3級(可重復)

第4級(自適應)


同樣,目標配置文件將反映出需要改進的識別和保護結果,以完全實現第二層描述。層級應該用于指導和提供信息,而不是取代組織的網絡安全風險治理和管理方法。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 框架
    +關注

    關注

    0

    文章

    404

    瀏覽量

    17888
  • 網絡安全
    +關注

    關注

    11

    文章

    3339

    瀏覽量

    61446
  • CSF
    CSF
    +關注

    關注

    0

    文章

    16

    瀏覽量

    12604
  • NIST
    +關注

    關注

    1

    文章

    23

    瀏覽量

    9526
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Claroty與NIST網絡安全框架中文手冊

    的 IEC-62443 標準,以及一些法規,例如,美國運輸安全管理局(TSA)針對交通運輸的指令、歐盟 NIS2 指令。隨著這些標準的采用率不斷提升,它們將促使關鍵基礎設施企業優化其網絡安全計劃,以保持合規性,提高其彈性,并避免運營中斷或影響人員
    發表于 06-20 17:14 ?0次下載

    ISO/SAE 21434標準解讀 DEKRA德凱解析ISO/SAE 21434汽車網絡安全產品

    國際標準,為企業構建汽車全生命周期的網絡安全防護體系提供了清晰的框架。 ISO/SAE 21434標準解讀 全流程網絡安全護航 ISO/SAE 21434標準覆蓋車輛開發的每一個階段,
    的頭像 發表于 06-10 14:47 ?561次閱讀

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全
    的頭像 發表于 03-11 09:34 ?393次閱讀
    華為<b class='flag-5'>網絡安全</b>產品榮獲BSI首批漏洞管理體系認證

    TüV南德解讀歐盟無線電設備網絡安全要求指南

    北京2025年2月24日?/美通社/ --?在當今數字化時代,無線電設備在我們的生活和工作中扮演著愈發重要的角色。隨著網絡安全威脅的不斷增加,保障無線電設備的網絡安全已成為當務之急。歐盟無線電設備
    的頭像 發表于 02-25 13:49 ?431次閱讀
    TüV南德<b class='flag-5'>解讀</b>歐盟無線電設備<b class='flag-5'>網絡安全</b>要求指南

    Lansweeper:強化網絡安全與資產管理

    檢測 通過有價值的報告對整個網絡進行即時網絡安全審計。 你無法保護你不知道你有的東西 多年來,Asset Inventory 在大多數行業領先的安全框架(例如 ISO、
    的頭像 發表于 02-19 13:59 ?473次閱讀

    探索國產網絡安全整機,共筑5G時代網絡安全防護線

    由于現代5G時代的快速發展,黑客攻擊、信息泄露、網絡詐騙以及病毒軟件入侵等網絡安全問題也隨之浮出水面,為防止這類問題的發生,使用網絡安全整機就成為了我們必不可少的防護手段之一。
    的頭像 發表于 02-08 08:47 ?440次閱讀

    國產龍芯網絡安全主板,3A5000CPU+7A2000橋片

    網絡安全
    gnhpc
    發布于 :2025年01月14日 15:34:25

    龍芯3A5000網絡安全整機,助力保護網絡信息安全

    在當今互聯網信息普及的時代,我們的網絡安全問題更加突顯。個人信息泄露、病毒軟件侵占、黑客攻擊等網絡安全問題日益增多。想要解決這個問題,就得更加發展我們的防護科技。
    的頭像 發表于 12-23 09:59 ?504次閱讀

    智能網聯汽車網絡安全開發解決方案

    經緯恒潤網絡安全團隊密切關注行業發展趨勢,致力于為國內外客戶提供優質的網絡安全咨詢服務。在智能網聯汽車電子電氣架構(EEA)開發階段,協助客戶識別到系統的薄弱點并定義網絡安全目標,開發網絡安全
    的頭像 發表于 12-19 17:30 ?1128次閱讀
    智能網聯汽車<b class='flag-5'>網絡安全</b>開發解決方案

    如何配置 VLAN 以提高網絡安全

    配置虛擬局域網(VLAN)是一種在交換網絡中提高網絡安全的有效方法。VLAN通過將網絡劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而減少潛在的
    的頭像 發表于 11-19 09:17 ?1439次閱讀

    常見的網絡硬件設備有哪些?國產網絡安全主板提供穩定的硬件支持

    隨著網絡技術的不斷進步,網絡安全問題日益嚴重,企業和個人對網絡安全的重視程度不斷加深,對于網絡安全硬件設備的要求也越來越高,網絡硬件設備不僅
    的頭像 發表于 10-21 10:23 ?894次閱讀

    住宅動態IP:提升網絡安全與效率

    住宅動態IP是指住宅用戶所使用的IP地址不是固定的,而是會定期自動更換。這種配置方式在提升網絡安全與效率方面發揮著重要作用。
    的頭像 發表于 10-21 07:55 ?539次閱讀

    IP風險畫像如何維護網絡安全

    在當今數字化時代,互聯網已成為我們生活、工作不可或缺的一部分。然而,隨著網絡應用的日益廣泛,網絡安全問題也日益凸顯。為了有效應對網絡安全挑戰,IP風險畫像技術應運而生,正逐步成為構建網絡安全
    的頭像 發表于 09-04 14:43 ?587次閱讀

    萊迪思分析不斷變化的網絡安全形勢下FPGA何去何從

    萊迪思安全專家與Secure-IC的合作伙伴一起討論了不斷變化的網絡安全環境以及現場可編程門陣列(FPGA)技術在構建網絡彈性中的作用。
    發表于 08-30 09:49 ?1203次閱讀

    網絡安全技術商CrowdStrike與英偉達合作

    網絡安全技術商CrowdStrike與英偉達合作共同研發更先進的網絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發表于 08-28 16:30 ?1893次閱讀