Үүл дэх NIST-ийн нийцлийг хангах нь: стратеги ба анхаарах зүйлс

Shutterstock дээрх vs148-ийн зураг

Дижитал орон зайд нийцлийн виртуал төөрдөг байшинг удирдах нь орчин үеийн байгууллагуудад тулгарч буй бодит сорилт юм, ялангуяа Үндэсний Стандарт, Технологийн Хүрээлэн (NIST) Кибер аюулгүй байдлын хүрээ.

Энэхүү танилцуулах гарын авлага нь NIST-ийн талаар илүү сайн ойлголттой болоход тусална Кибер аюулгүй байдал Хүрээ болон үүлэн дэх NIST-ийн нийцлийг хэрхэн хангах вэ. Орцгооё.

NIST Кибер аюулгүй байдлын хүрээ гэж юу вэ?

NIST Кибер аюулгүй байдлын хүрээ нь байгууллагуудад кибер аюулгүй байдлын эрсдлийн менежментийн хөтөлбөрөө боловсруулж, сайжруулах тоймыг өгдөг. Энэ нь байгууллага бүрийн кибер аюулгүй байдлын өвөрмөц хэрэгцээг харгалзан үзэх олон төрлийн хэрэглээ, арга барилаас бүрдэх уян хатан байх зорилготой юм.

Энэхүү хүрээ нь үндсэн, хэрэгжүүлэх шат, профайл гэсэн гурван хэсгээс бүрдэнэ. Энд тус бүрийг тоймлон харуулав:

Framework Core

Хүрээний цөм нь кибер аюулгүй байдлын эрсдлийг удирдах үр дүнтэй бүтцийг бий болгох үндсэн таван функцийг агуулна.

  1. тодорхойлох: боловсруулах, хэрэгжүүлэхийг хамарна a кибер аюулгүй байдлын бодлого Байгууллагын кибер аюулгүй байдлын эрсдэл, кибер халдлагаас урьдчилан сэргийлэх, удирдах стратеги, байгууллагын нууц мэдээлэлд хандах эрх бүхий хүмүүсийн үүрэг, хариуцлагыг тодорхойлсон.
  2. Хамгаалах: Кибер аюулгүй байдлын халдлагын эрсдлийг бууруулахын тулд иж бүрэн хамгаалалтын төлөвлөгөө боловсруулж, тогтмол хэрэгжүүлэхтэй холбоотой. Үүнд ихэвчлэн кибер аюулгүй байдлын сургалт, хандалтын хатуу хяналт, шифрлэлт, нэвтрэлтийн туршилт, програм хангамжийг шинэчлэх.
  3. Илрүүлэх: Кибер аюулгүй байдлын халдлагыг аль болох хурдан танихын тулд зохих арга хэмжээг боловсруулж, тогтмол хэрэгжүүлэхтэй холбоотой.
  4. Хариулах: Кибер аюулгүй байдлын халдлагын үед авах арга хэмжээг тодорхойлсон иж бүрэн төлөвлөгөө боловсруулахтай холбоотой. 
  5. Сэргээх: Энэ нь ослын нөлөөлөлд өртсөн зүйлийг сэргээх, аюулгүй байдлын практикийг сайжруулах, кибер аюулгүй байдлын халдлагаас үргэлжлүүлэн хамгаалахад чиглэсэн зохих арга хэмжээг боловсруулж хэрэгжүүлэхийг хамардаг.

Эдгээр чиг үүргүүдийн дотор кибер аюулгүй байдлын үйл ажиллагааг тодорхойлсон Ангилалууд, үйл ажиллагааг тодорхой үр дүнд хуваах дэд ангиуд, Дэд ангилал тус бүрийн практик жишээг агуулсан мэдээллийн лавлагаа байдаг.

Хүрээний хэрэгжилтийн шат

Хүрээний хэрэгжилтийн шатлал нь тухайн байгууллага кибер аюулгүй байдлын эрсдлийг хэрхэн харж, удирдаж байгааг харуулдаг. Дөрвөн шатлал байдаг:

  • 1-р шат: Хэсэгчилсэн: Кибер аюулгүй байдлын эрсдлийн удирдлагыг тухай бүрд нь мэддэггүй, хэрэгжүүлдэг.
  • 2-р шат: Эрсдэлийн талаарх мэдээлэл: Кибер аюулгүй байдлын эрсдэлийн талаарх мэдлэг, удирдлагын арга барилууд байдаг ч стандартчилагдаагүй байдаг. 
  • 3-р шат: Давтагдах боломжтой: Компанийн хэмжээнд эрсдэлийн удирдлагын албан ёсны бодлогыг боловсруулж, бизнесийн шаардлага, аюул заналхийллийн орчны өөрчлөлтөд үндэслэн тэдгээрийг тогтмол шинэчилж байдаг. 
  • 4-р шат: Дасан зохицох: Байгууллагын өнгөрсөн болон одоогийн үйл ажиллагаа, хөгжиж буй кибер аюулгүй байдлын аюул, технологи, практикт тулгуурлан аюул заналыг идэвхтэй илрүүлж, урьдчилан таамаглаж, кибер аюулгүй байдлын туршлагыг сайжруулдаг.

Хүрээний профайл

Хүрээний танилцуулга нь байгууллагын бизнесийн зорилго, кибер аюулгүй байдлын эрсдэлийг тэсвэрлэх чадвар, нөөцтэй нь уялдуулах үндсэн чиглэлийг тодорхойлсон. Профайлыг одоогийн болон зорилтот кибер аюулгүй байдлын удирдлагын төлөвийг тодорхойлоход ашиглаж болно. 

Одоогийн танилцуулга нь тухайн байгууллага кибер аюулгүй байдлын эрсдэлийг хэрхэн даван туулж байгааг харуулдаг бол Зорилтот профайл нь тухайн байгууллага кибер аюулгүй байдлын эрсдлийн удирдлагын зорилгод хүрэхэд шаардагдах үр дүнгийн дэлгэрэнгүй мэдээллийг өгдөг.

Клоуд дахь NIST-ийн нийцтэй байдал ба газар дээрх системүүд

NIST Кибер аюулгүй байдлын тогтолцоог бүх технологид ашиглах боломжтой. үүл тооцоолох өвөрмөц юм. Клоуд дахь NIST-ийн нийцэл нь уламжлалт газар доорхи дэд бүтцээс яагаад ялгаатай байдаг хэд хэдэн шалтгааныг олж мэдье:

Аюулгүй байдлын хариуцлага

Уламжлалт дотоод системүүдийн хувьд хэрэглэгч бүх аюулгүй байдлыг хариуцдаг. Үүлэн тооцоололд аюулгүй байдлын хариуцлагыг үүлэн үйлчилгээ үзүүлэгч (CSP) болон хэрэглэгчийн хооронд хуваалцдаг. 

Тиймээс CSP нь үүлний (жишээ нь: физик сервер, дэд бүтцийн) аюулгүй байдлыг хариуцдаг бол хэрэглэгч нь үүлэн доторх аюулгүй байдлыг (жишээ нь, өгөгдөл, программууд, хандалтын менежмент) хариуцдаг. 

Энэ нь NIST Framework-ийн бүтцийг өөрчилдөг, учир нь энэ нь CSP-ийн аюулгүй байдлын удирдлага, систем болон NIST-ийн нийцлийг хангах чадварт нь аль аль талдаа анхаарал хандуулж, итгэх итгэлийг агуулсан төлөвлөгөө шаарддаг.

Өгөгдлийн байршил

Уламжлалт орон нутгийн системд байгууллага нь өгөгдөл хаана хадгалагдаж байгааг бүрэн хянах боломжтой. Үүний эсрэгээр, үүлэн өгөгдлийг дэлхийн янз бүрийн байршилд хадгалах боломжтой бөгөөд энэ нь орон нутгийн хууль тогтоомж, дүрэм журмын дагуу дагаж мөрдөх өөр өөр шаардлагыг бий болгодог. Байгууллагууд үүлэн доторх NIST стандартыг дагаж мөрдөхдөө үүнийг анхаарч үзэх ёстой.

Өргөтгөх чадвар ба уян хатан байдал

Үүлэн орчин нь өргөн цар хүрээтэй, уян хатан байхаар бүтээгдсэн. Үүлний динамик шинж чанар нь аюулгүй байдлын хяналт, бодлого нь уян хатан, автоматжуулсан байх шаардлагатай гэсэн үг бөгөөд үүлэн дэх NIST-ийг дагаж мөрдөх нь илүү төвөгтэй ажил болгодог.

Олон түрээслэх

Клоуд дээр CSP нь олон байгууллагын (олон талт) өгөгдлийг нэг серверт хадгалж болно. Хэдийгээр энэ нь нийтийн үүлэн серверүүдийн хувьд нийтлэг практик боловч аюулгүй байдал, нийцлийг хангахад нэмэлт эрсдэл, төвөгтэй байдлыг бий болгодог.

Үүлэн үйлчилгээний загварууд

Аюулгүй байдлын үүрэг хариуцлагын хуваалт нь ашигласан үүлэн үйлчилгээний загварын төрлөөс хамаарч өөрчлөгддөг – Үйлчилгээ болгон дэд бүтэц (IaaS), Үйлчилгээний платформ (PaaS) эсвэл Үйлчилгээний програм хангамж (SaaS). Энэ нь тухайн байгууллага уг хүрээг хэрхэн хэрэгжүүлэхэд нөлөөлдөг.

Үүл дэх NIST-ийн нийцлийг хангах стратеги

Үүлэн тооцооллын өвөрмөц байдлыг харгалзан байгууллагууд NIST стандартыг дагаж мөрдөхийн тулд тодорхой арга хэмжээ авах шаардлагатай байна. Танай байгууллагад NIST Кибер аюулгүй байдлын тогтолцоонд хүрч, дагаж мөрдөхөд нь туслах стратегиудын жагсаалтыг энд оруулав.

1. Хариуцлагаа ухамсарла

CSP-ийн үүрэг хариуцлагыг өөрийнхөө үүрэг хариуцлагыг ялгаж салга. Ерөнхийдөө CSP нь таны өгөгдөл, хэрэглэгчийн хандалт, програмуудыг удирдах үед үүлэн дэд бүтцийн аюулгүй байдлыг хариуцдаг.

2. Аюулгүй байдлын үнэлгээг тогтмол хийх

Боломжит байдлыг тодорхойлохын тулд үүлний аюулгүй байдлыг үе үе үнэл эмзэг байдал. -г ашиглах арга хэрэгсэл Таны CSP-ээс өгсөн бөгөөд хөндлөнгийн хэтийн төлөвийн үүднээс гуравдагч этгээдийн аудитыг анхаарч үзээрэй.

3. Өгөгдлөө хамгаалаарай

Амралт болон дамжин өнгөрөх өгөгдөлд хүчтэй шифрлэлтийн протоколуудыг ашигла. Зөвшөөрөлгүй хандалтаас зайлсхийхийн тулд түлхүүрийн зөв менежмент чухал юм. Та ч бас тэгэх ёстой VPN тохируулах сүлжээний хамгаалалтыг нэмэгдүүлэхийн тулд галт хана.

4. Robus Identity and Access Management (IAM) протоколуудыг хэрэгжүүлэх

Олон хүчин зүйлийн нэвтрэлт танилт (MFA) гэх мэт IAM системүүд нь танд мэдэх шаардлагатай үндсэн дээр хандах эрх олгох, зөвшөөрөлгүй хэрэглэгчдийг таны програм хангамж, төхөөрөмж рүү нэвтрэхээс урьдчилан сэргийлэх боломжийг олгодог.

5. Кибер аюулгүй байдлын эрсдэлээ байнга хянаж бай

Хөшүүрэг Аюулгүй байдлын мэдээлэл ба үйл явдлын менежмент (SIEM) системүүд болон байнгын хяналтанд халдлага илрүүлэх систем (IDS). Эдгээр хэрэгслүүд нь аливаа сэрэмжлүүлэг, зөрчилд шуурхай хариу өгөх боломжийг олгодог.

6. Гэнэтийн ослын хариу арга хэмжээний төлөвлөгөө боловсруулах

Осол гарсан хариу арга хэмжээний төлөвлөгөөг сайтар боловсруулж, багийнхаа үйл явцтай танилцсан эсэхийг шалгаарай. Төлөвлөгөөний үр дүнтэй байдлыг хангахын тулд төлөвлөгөөг тогтмол хянаж, туршиж үзээрэй.

7. Тогтмол аудит, шалгалт хийх

Дамжуулах тогтмол аюулгүй байдлын аудит NIST стандартын эсрэг байж, бодлого, журмаа тохируулна уу. Энэ нь таны аюулгүй байдлын арга хэмжээг одоогийн бөгөөд үр дүнтэй байлгах болно.

8. Ажилтнуудаа сурга

Өөрийн багийг үүлэн аюулгүй байдлын шилдэг туршлагууд болон NIST стандартыг дагаж мөрдөхийн ач холбогдлын талаар шаардлагатай мэдлэг, ур чадвараар ханга.

9. CSP-тэйгээ тогтмол хамтран ажилла

Танай CSP-тэй тэдний аюулгүй байдлын үйл ажиллагааны талаар тогтмол холбогдож, тэдэнд байж болох нэмэлт хамгаалалтын саналыг анхаарч үзээрэй.

10. Бүх үүлэн аюулгүй байдлын бүртгэлийг баримтжуулах

Үүлний аюулгүй байдалтай холбоотой бүх бодлого, үйл явц, журмын талаар нягт нямбай бүртгэл хөтөл. Энэ нь аудитын үеэр NIST-д нийцэж байгааг харуулахад тусална.

Үүл дэх NIST нийцлийн хувьд HailBytes ашиглах

Хэдийгээр NIST кибер аюулгүй байдлын тогтолцоог дагаж мөрдөх Энэ нь кибер аюулгүй байдлын эрсдэлээс хамгаалах, удирдах маш сайн арга бөгөөд үүлэн дээр NIST-ийн нийцлийг хангах нь төвөгтэй байж болно. Аз болоход та үүлэн кибер аюулгүй байдал болон NIST-ийн нийцлийн нарийн төвөгтэй асуудлыг ганцаараа шийдэх шаардлагагүй.

Үүлний аюулгүй байдлын дэд бүтцийн мэргэжилтнүүдийн хувьд, HailBytes Танай байгууллагад NIST стандартыг дагаж мөрдөхөд нь туслахын тулд энд байна. Бид таны кибер аюулгүй байдлын байр суурийг бэхжүүлэх хэрэгсэл, үйлчилгээ, сургалтаар хангадаг. 

Бидний зорилго бол нээлттэй эхийн аюулгүй байдлын програм хангамжийг тохируулахад хялбар, нэвтрэхэд хэцүү болгох явдал юм. HailBytes нь массивыг санал болгодог AWS дээрх кибер аюулгүй байдлын бүтээгдэхүүнүүд танай байгууллагад үүлний аюулгүй байдлыг сайжруулахад туслах. Мөн бид танд болон танай багт аюулгүй байдлын дэд бүтэц, эрсдэлийн удирдлагын талаар хүчтэй ойлголттой болоход нь туслах кибер аюулгүй байдлын боловсролын нөөцийг үнэ төлбөргүй олгодог.

Зохиогч

Зак Нортон бол Pentest-Tools.com сайтын дижитал маркетингийн мэргэжилтэн, шинжээч зохиолч бөгөөд кибер аюулгүй байдал, бичих, контент бүтээх чиглэлээр хэдэн жилийн туршлагатай.

Коболдын захидал: HTML-д суурилсан имэйлийн фишинг халдлага

Коболдын захидал: HTML-д суурилсан имэйлийн фишинг халдлага

Коболд захидал: HTML-д суурилсан цахим шуудангийн фишинг довтолгоонууд 31 оны 2024-р сарын XNUMX-нд Luta Security компани Коболд захидал хэмээх шинэ боловсронгуй фишинг векторын талаар гэрэл гэгээ оруулсан нийтлэлийг нийтлэв.

Цааш унших "