-
1. 网络安全框架(CSF)概述
-
CSF核心(CSF Core)。简而概之,这是一个高水平的网络安全成果分类方法,可以帮助任何组织管理其网络安全风险。CSF核心是一个由功能、类别和子类别组成的分层结构,详细描述了每个部分产出成果。这些成果可以被广泛的受众所理解,包括高管、经理和一线人员,无论他们的网络安全专业知识如何。由于这些成果和行业、国家和技术无关,因此它们给组织提供了灵活性、能够解决其特有的风险、技术和任务。 -
CSF组织概况(CSF Organizational Profiles )。一种机制,根据CSF 核心的成果,描述组织当前和/或目标网络的安全态势。 -
CSF层级(CSF Tiers)。可应用于CSF组织概况,以描述组织的网络安全风险治理和管理实践的严谨性。层级可以还提供背景,表明组织如何看待网络安全风险和管理这些风险的已有流程。
-
信息参考,基于当前全球标准、指南、框架、法规、政策等指出现有每个成果的指南来源 -
实施示例,说明实现每个成果的可用方法 -
快速入门指南,为使用CSF及其在线资源提供可操作的指导,包括从以前的CSF版本过渡到2.0版本 -
社区概况和组织概况模板,帮助组织将CSF纳入实践,并确定管理网络安全风险的优先事项
-
理解和评估:描述整个组织或局部组织当前或目标网络安全态势,确定差距,并评估解决这些差距的进展情况。 -
优先排序:识别、安排和优先排序管理网络安全风险的行动,与组织的使命、法律和法规要求以及风险管理和治理期望保持一致。 -
沟通:关于网络安全风险、能力、需求和期望,为组织内部和外部的沟通提供一种通用语言。
-
第2节解释了CSF核心的基础知识:功能、类别和子类别。 -
第3节定义了CSF 概况(Profiles)和层级(Tiers)的概念。 -
第4部分概述了CSF在线套件的组件:信息参考、实施示例和快速入门指南。 -
第5部分讨论了组织如何将CSF与其他风险管理计划相结合。 -
附录A 是CSF核心。 -
附录B 包含CSF层级的概念说明。 -
附录C 是CSF术语的词汇表。
-
治理(GOVERN,GV)— 建立、沟通和监控组织的网络安全风险管理战略、期望和政策。治理功能提供成果,提醒组织可以做什么来完成和优化其他五项功能在组织使命和利益相关者期望的背景下所产出的成果。治理活动对于将网络安全纳入组织更广泛的企业风险管理(ERM)策略中至关重要。治理解决对组织背景的理解;网络安全战略的建立与网络安全供应链风险管理;角色、职责和权限;政策;以及监督网络安全战略。 -
识别(IDENTIFY,ID) — 了解组织当前的网络安全风险。了解组织的资产(如:数据、硬件、软件、系统、设施、服务、人员)、供应商和相关的网络安全风险,使组织排序它的工作就,和组织风险管理战略保持一致,及在治理条件下需要识别任务。此功能还包括识别组织支持网络安全风险管理的方针、计划、过程、步骤和实践的改进机会,在所有六项功能中提供通知功能。 -
保护(PROTECT ,PR)— 在用的管理组织网络安全风险的保障措施。一旦资产和风险被识别并确定了优先级,保护功能就支持确保这些资产安全的能力,以防止或降低网络安全事件不利影响的可能性,同时提高利用机会的可能性和影响。此功能涵盖的成果包括身份管理、认证和访问控制;意识和培训;数据安全;平台安全(即保护硬件、软件及物理设备和虚拟平台的服务);以及技术基础设施的韧性。 -
检测(DETECT ,DE) — 发现并分析可能的网络安全攻击和入侵。检测能够及时发现和分析异常、入侵指标和其他潜在的可能表明网络安全攻击正在发生的不利事件。此功能支持成功的事件响应以及恢复活动。 -
响应(RRESPONSE,RS) — 针对检测到的网络安全事件采取措施。响应支持遏制网络安全事件影响的能力。此功能的成果涵盖事件管理、分析、缓解、报告和沟通。 -
恢复(RECOVER ,RC)— 恢复受网络安全事件影响的资产和运营。恢复支持及时回归正常操作,减少网络安全事件的影响,并在恢复过程中进行适当的沟通。
|
社区概况(Community Profile)是CSF成果的基线,用来创建和发布解决许多组织之间的共同兴趣和目标。社区概况是通常为特定的部门、子部门、技术、威胁类型或其他用途而开发。组织可以使用社区概况作为其自己的目标概况的基础。社区概况的例子可以在NIST CSF网站上找到。 |
图3所示的步骤和接下来的总结说明一种方法,组织能够使用组织概括来帮助告知其网络安全的持续改进。
-
NIST网络安全框架2.0 -企业风险管理快速入门指南 -
NIST机构间报告(IR) 8286,整合网络安全和企业风险管理(ERM) -
IR 8286A,企业风险管理中的网络安全风险识别和评估 -
IR 8286B,企业风险管理优先考虑网络安全风险 -
IR 8286C,面向企业风险管理和治理监督的网络强调安全风险 -
IR 8286D,使用业务影响分析来通知风险优先级和响应 -
SP 800-221,信息和通信技术风险对企业的影响:在企业风险组合中治理和管理ICT风险计划 -
SP 800-221A,信息和通信技术(ICT)风险成果:将ICT风险管理计划与企业风险组合相结合
-
网络安全风险管理和评估:CSF可以集成到已有的网络安全风险管理和评估程序中,如SP 800-37,信息系统和组织的风险管理框架;SP 800-30, 使用NIST 风险管理框架(RMF)执行风险评估指南。对于使用NIST 风险管理框架(RMF)及其整套出版物的组织,CSF可用于补充RMF的方法,选择和优先排序来自SP 800-53(信息系统和组织的安全和隐私控制)的控制。 -
隐私风险:虽然网络安全和隐私是独立的学科,但它们的目标在某些情况下交叉,如图6所示。
-
供应链风险:组织可以使用CSF来促进网络安全风险监督以及与供应链上利益相关者的沟通。所有类型的技术依赖一个复杂的、全球分布的、广泛的、相互联系的供应链生态系统,具有地理上不同路径和多级外包。这生态系统由公共和私营部门实体(如收购者、供应商、开发人员、系统集成商、外部系统服务提供商等与技术相关的服务提供商)相互作用、研究、开发、设计、制造、获取、交付、集成、操作、维护、处置以及其他使用或管理技术产品和服务。这些技术、法律、政策、步骤和实践影响并塑造了这些相互作用。
-
新兴技术带来的风险:随着新技术和新应用变得可行,新的风险也浮出水面。一个当代的例子是人工智能(AI),它具有网络安全和隐私风险,以及其他许多类型的风险。NIST人工智能风险管理框架(AIRMF)是为了帮助处理这些风险而开发的。将人工智能风险与其他企业风险一起看待(例如,财务、网络安全、声誉和隐私)将产生更多综合结果和组织效率。网络安全和隐私风险管理的思考和方法适用于人工智能系统设计、开发、部署、评估和使用。AI 风险管理框架核心使用功能、类别和子类别描述人工智能的成果,并帮助管理与人工智能相关的风险。
|
|
|
|
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|
|
|
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|
|
|
|
|||
|
|
|
|
|
|||
|
|
|
|
|
|||
|
|||
|
|||
|
|||
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
原文始发于微信公众号(安全行者老霍):NIST 网络安全框架(CSF)2.0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论