0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

专家解读 | NIST网络安全框架(3):层级配置

jf_73420541 ? 来源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-11 10:21 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

NIST CSF在核心部分提供了六个类别的关键功能和子功能,并围绕CSF的使用提供了层级(Tier)和配置(Profile)两种工具,使不同组织和用户更方便有效地使用CSF,本文将深入探讨CSF层级和配置的主要内容,及其使用方法。关键字:网络安全框架;CSF层级;CSF配置

CSF层级

在组织的系统性风险治理过程中,CSF框架可以用于识别、评估和管理网络安全风险。结合现有的管理流程,组织可以利用CSF分析确定当前网络安全风险管理方法中存在的差距,并制定改进路线图。CSF通过“(实施)层级”为利益相关者提供了组织网络安全计划的相关背景信息。NIST 明确指出,CSF层级并非成熟度模型,而是一种指导性的方法,用于阐明网络安全风险管理和企业运营风险管理之间的关系,简而言之,层级提供了一条清晰的路径,将网络安全风险纳入企业的整体组织风险中,同时作为评估当前网络安全风险管理实践的基准,帮助组织制定改善其网络安全状况的计划。

1.层级定义

由于不同组织具有不同的风险、不同的风险承受能力以及不同的威胁和漏洞,因此他们对CSF的实施方式也会存在区别。例如,大型企业可能已经实施了CSF核心中的大部分安全措施,而小型组织可能因为只拥有较少的数据泄露途径,其数据安全流程可能仅处于起步阶段。为了满足不同组织的不同安全要求,实施层以等级式的描述方式,将企业网络安全风险管理实践映射至CSF框架,用来描述企业实践与NIST CSF的一致程度。

wKgaomZntDiAEWWkAABI6yPi4Z4727.png

图1 NIST CSF的四个实施层级

这些层级可帮助组织考虑其网络安全计划的适当严格程度、如何有效地将网络安全风险决策整合到更广泛的风险决策中,以及企业从第三方共享和接收网络安全信息的程度。NIST明确指出这些级别不是成熟度级别。级别越高,企业的风险管理实践就越符合NIST CSF的规定。每个实施层都分为两个个主要组成部分:风险治理实践(治理)和风险管理实践(识别、保护、检测、响应和恢复)。

2.层级选择

企业组织的领导层负责选择在该组织在网络安全风险治理和管理中应达到的CSF层级。选择层级时,一般考虑如下原则:● 在整体层级、功能或类别层级进行选择,比在子类别层级进行选择,可以更好地了解组织当前的网络安全风险管理实践。●如果组织只想关注CSF功能的子集,可以使用两个层级(治理或管理)组件之一。例如,如果您的范围仅限于治理,则可以省略网络安全风险管理描述。在选择层级时,考虑组织的以下特征和因素:当前的风险管理实践;威胁环境;法律和监管要求;信息共享实践;业务和任务目标;供应链要求;组织的约束,包括资源。●确保所选择的层级有助于实现组织目标,可行实施,并将网络安全风险降低到组织可接受的水平,以保护关键资产和资源。●需要时鼓励向更高层级发展,以解决风险或法规要求。

CSF配置

功能、类别和子类别与组织的业务需求、风险承受能力和资源的一致性。配置文件使组织能够建立一个降低网络安全风险的路线图,该路线图与组织和部门目标保持一致,考虑法律/监管要求和行业最佳实践,并反映风险管理优先事项。考虑到许多组织的复杂性,他们可能会选择拥有多个配置文件,与特定组件保持一致并认识到他们的个人需求。框架配置文件可用于描述特定网络安全活动的当前状态或期望的目标状态。组织的CSF配置可以分为:●当前配置:指定了组织当前实现的一组CSF成效,并描述了如何实现每个功能。●目标配置:指定了为实现组织的网络安全风险管理目标,而优先考虑的期望 CSF 成效。目标配置需要考虑组织网络安全态势的预期变化,例如新要求、新技术的采用情况,以及威胁情报的趋势。CSF 2.0 描述了一个用于创建和使用组织概况的五步流程。更具体地说,该流程将一个目标配置(愿景)与一个当前配置(已评估)进行比较。然后,进行差距分析,并制定和实施行动计划。该流程自然地导致了目标概况的改进,以在下一次评估期间使用。

wKgaomZntH-Abm0iAAEdnzIHaFc593.png

图2 NIST CSF配置的创建步骤

1.确定范围

该步骤主要记录那些用于定义概况的一些基本事实和假设,以定义其范围。一个组织可以拥有多个不同的组织配置,每个配置都具有不同的范围。例如,一个配置可以涵盖整个组织,也可以只针对组织的财务系统,或应对勒索软件威胁和处理涉及这些财务系统的勒索软件事件。在该阶段需要回答以下问题:●创建组织配置的原因是什么?●该配置是否将覆盖整个组织?如果不是,将包括组织的哪些部门、数据资产、技术资产、产品和服务,以及/或合作伙伴和供应商?●配置是否将涵盖所有类型的网络安全威胁、漏洞、攻击和防御?如果不是,将包括哪些类型?●谁负责制定、审查和实施配置?●谁负责设定实现目标结果的行动规划?

2.收集信息

该阶段需要收集的信息示例包括组织政策、风险管理优先事项和资源、企业风险概况、业务影响分析(BIA)登记、组织遵循的网络安全要求和标准、实践和工具(例如,程序和安全措施)以及工作角色。每个配置所需信息的来源主要取决于实际情况,该配置需要捕获的元素,以及所期望的详细级别。

3.创建配置

创建配置需要确定配置应包含的信息类型,以及记录所需信息。考虑当前配置的风险影响,以指导目标配置的规划和优先级确定。此外,考虑使用社区配置作为目标概况的基础。创建配置的主要步骤包括:●下载最新的CSF组织配置模板表格,并根据需要进行自定义;●将适用的网络安全成效纳入您的配置用例,并根据需要记录理由;●在当前配置栏中记录当前的网络安全实践;●在目标配置栏中记录网络安全目标及其实现计划;●使用优先级字段,突出每个目标的重要性。

4.分析差距

分析当前配置和目标配置之间的差距,并制定行动计划。通过差距分析,识别当前配置和目标配置之间的差异,并制定优先行动计划(例如,风险登记、风险报告、行动计划和里程碑等),以解决这些差距。

wKgZomZntKyAWasqAABzDofXJpU505.png

图3 通过配置分析差距和改进

5.行动改进

该阶段主要实施行动计划,并更新组织的配置。通过遵循行动计划解决差距,并使组织朝着目标配置迈进。一般来说,行动计划可以设置总体的截止日期,也可能是持续进行的。行动计划通过管理、程序化和技术控制的任意组合来实现。随着这些控制的实施,组织概况可以用于跟踪实施状态。随后,通过关键绩效指标(KPI)和关键风险指标(KRI)可以监测控制措施和相关风险。超出风险容忍度的网络风险通过风险评估进行观察。超出风险容忍度的风险可能会促使行动计划、组织配置的更新。差距分析也可能导致创建具有更长修复时间的差距。

使用方法

层级和组织配置是NIST CSF提供的关键工具,一旦组织确定了层级选择,就可以使用它们来帮助制定组织的当前和目标配置文件。例如,如果领导层确定您的组织在识别和保护功能中应该处于第二层(风险知情),那么当前配置文件将反映目前在这两个功能内,实现第二层网络安全风险管理实践的情况(如表1)。表1针对“识别”和“保护”功能的风险管理实践描述(采用第2层级的示例)

层级
风险治理实践
风险管理实践
第1级(部分的)


第2级(风险知悉)

组织在组织级别意识到了网络安全风险,但尚未建立全面的网络安全风险管理方法。

在组织目标和计划中考虑网络安全可能会在组织的某些层面发生,但并非所有层面都会涉及。对组织和外部资产进行网络风险评估是常有的,但通常不是可重复或定期进行的。

组织内部的网络安全信息共享是以非正式的方式进行的。

组织意识到了与其供应商以及所采购和使用的产品和服务相关的网络安全风险,但并未一致或正式地对这些风险做出响应。
第3级(可重复)

第4级(自适应)


同样,目标配置文件将反映出需要改进的识别和保护结果,以完全实现第二层描述。层级应该用于指导和提供信息,而不是取代组织的网络安全风险治理和管理方法。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 框架
    +关注

    关注

    0

    文章

    404

    浏览量

    18013
  • 网络安全
    +关注

    关注

    11

    文章

    3368

    浏览量

    61737
  • CSF
    CSF
    +关注

    关注

    0

    文章

    17

    浏览量

    12617
  • NIST
    +关注

    关注

    1

    文章

    24

    浏览量

    9567
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Claroty与NIST网络安全框架中文手册

    的 IEC-62443 标准,以及一些法规,例如,美国运输安全管理局(TSA)针对交通运输的指令、欧盟 NIS2 指令。随着这些标准的采用率不断提升,它们将促使关键基础设施企业优化其网络安全计划,以保持合规性,提高其弹性,并避免运营中断或影响人员
    发表于 06-20 17:14 ?0次下载

    ISO/SAE 21434标准解读 DEKRA德凯解析ISO/SAE 21434汽车网络安全产品

    国际标准,为企业构建汽车全生命周期的网络安全防护体系提供了清晰的框架。 ISO/SAE 21434标准解读 全流程网络安全护航 ISO/SAE 21434标准覆盖车辆开发的每一个阶段,
    的头像 发表于 06-10 14:47 ?771次阅读

    华为网络安全产品荣获BSI首批漏洞管理体系认证

    MWC25巴塞罗那期间,华为面向全球网络安全技术精英、行业客户、专家学者等举办了网络安全专题研讨会(全球),共同研讨网络安全数据治理、安全
    的头像 发表于 03-11 09:34 ?497次阅读
    华为<b class='flag-5'>网络安全</b>产品荣获BSI首批漏洞管理体系认证

    T?V南德解读欧盟无线电设备网络安全要求指南

    北京2025年2月24日?/美通社/ --?在当今数字化时代,无线电设备在我们的生活和工作中扮演着愈发重要的角色。随着网络安全威胁的不断增加,保障无线电设备的网络安全已成为当务之急。欧盟无线电设备
    的头像 发表于 02-25 13:49 ?526次阅读
    T?V南德<b class='flag-5'>解读</b>欧盟无线电设备<b class='flag-5'>网络安全</b>要求指南

    Lansweeper:强化网络安全与资产管理

    检测 通过有价值的报告对整个网络进行即时网络安全审计。 你无法保护你不知道你有的东西 多年来,Asset Inventory 在大多数行业领先的安全框架(例如 ISO、
    的头像 发表于 02-19 13:59 ?651次阅读

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用网络安全整机就成为了我们必不可少的防护手段之一。
    的头像 发表于 02-08 08:47 ?564次阅读

    国产龙芯网络安全主板,3A5000CPU+7A2000桥片

    网络安全
    gnhpc
    发布于 :2025年01月14日 15:34:25

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击等网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 ?583次阅读

    智能网联汽车网络安全开发解决方案

    经纬恒润网络安全团队密切关注行业发展趋势,致力于为国内外客户提供优质的网络安全咨询服务。在智能网联汽车电子电气架构(EEA)开发阶段,协助客户识别到系统的薄弱点并定义网络安全目标,开发网络安全
    的头像 发表于 12-19 17:30 ?1248次阅读
    智能网联汽车<b class='flag-5'>网络安全</b>开发解决方案

    如何配置 VLAN 以提高网络安全

    配置虚拟局域网(VLAN)是一种在交换网络中提高网络安全的有效方法。VLAN通过将网络划分为多个逻辑分割,可以限制不同用户组之间的通信,从而减少潜在的
    的头像 发表于 11-19 09:17 ?1651次阅读

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,网络硬件设备不仅
    的头像 发表于 10-21 10:23 ?1053次阅读

    住宅动态IP:提升网络安全与效率

    住宅动态IP是指住宅用户所使用的IP地址不是固定的,而是会定期自动更换。这种配置方式在提升网络安全与效率方面发挥着重要作用。
    的头像 发表于 10-21 07:55 ?629次阅读

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建网络安全
    的头像 发表于 09-04 14:43 ?684次阅读

    莱迪思分析不断变化的网络安全形势下FPGA何去何从

    莱迪思安全专家与Secure-IC的合作伙伴一起讨论了不断变化的网络安全环境以及现场可编程门阵列(FPGA)技术在构建网络弹性中的作用。
    发表于 08-30 09:49 ?1245次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 ?2004次阅读