加QQ81758415
快捷导航

学习NIST网络安全框架继续开课 介绍第2部分:防御的类别和任务

2018-3-23 08:00| 发布者: xlbck| 查看: 13| 评论: 0|原作者: xlbck

摘要: 前面说到的第一步识别系统及风险,那第二部防御正式建立在识别的基础上,围绕限制和控制对物理和数字基本系统和资产的安全访问,并实施保护以防止未经授权的访问。 ...

在本系列的前一部分,文章提供了 NIST-CSF 的入门介绍, 并介绍了第一个功能 识别 。识别功能要求组织更好地了解组成其 关键基础设施 的系统以及与这些平台相关的风险。那第二部防御正式建立在识别的基础上,围绕限制和控制对物理和数字基本系统和资产的安全访问,并实施保护以防止未经授权的访问。

在当前的 网络安全 领域, 2017年每天发现360,000个新的恶意文件,其中许多威胁一直持续到2018年,许多 首席信息安全官 员的主要目标是加强公司用于保护其最关键资产的防御措施,这一优先级并不难理解。

然而,创造一个有凝聚力的安全态势对于今天的企业来说,说起来容易做起来难。正如撰稿人Brandon Vigliarolo指出的那样,缺乏信息共享等挑战可能会在整体数据防御方面造成差距。

为了建立更加标准化的信息安全标准,美国国家标准与技术研究院NIST创建了 网络安全框架 ,为 CISO 和内部安全利益相关者提供指导。

推荐阅读:

识别功能提供了基础,使更深​​入的知识和理解。NIST框架的防御功能建立在此基础之上,并为企业确保关键信息资产的安全性提供可操作的步骤。

防御:定义

NIST的框架内的第二个功能要求首席信息安全官和自己的团队根据该框架文件“制定和实施适当的保障措施,以确保关键基础设施服务的提供,”在此职能中,安全利益相关者应该着眼于通过利用数据防御和整体安全的最佳实践来减少网络安全事件可能造成的影响。

框架的功能按照逻辑顺序进行。通过这种方式,CISO可以将识别功能作为其公司安全状态的基础,并将防御功能视为框架。从这里开始,其他三个功能 - 检测,响应和恢复 - 补充框架的其余部分。防御功能围绕限制和控制对物理和数字基本系统和资产的安全访问,并实施保护以防止未经授权的访问。

防御下的类别和任务

正如本系列第1部分的引言部分所述,NIST框架由五个功能组成,每个功能都有其自己的类别,子类别和任务。让我们来看一下 CISO 及其团队应该在防御功能下应该采取的类别和任务:

  • 访问控制 :如前所述,此功能的大部分功能围绕为授权用户创建安全访问防御,同时确保未经授权的用户无法查看,访问或更改公司的系统,数据和资产。首先,CISO及其团队必须确保与其授权用户池相关的身份和凭证得到适当管理。从这里开始,安全利益相关者应该考虑管理和防御物理以及远程访问他们的IT资产。
  • 意识和培训 :防御职能的关键部分还包括支持 安全培训 。在这一类别下,安全决策者必须对人员进行培训,以便他们能够高效有效地执行公司政策和供应商协议中列出的防御任务。
  • 数据安全 :一旦CISO及其同行拥有适当的访问凭证,并为其员工提供安全教育,他们就可以开始数据安全工作。在这一类别中,安全利益相关者致力于以符合业务风险战略的方式持续管理数据,并支持信息的机密性和完整性,同时确保信息的可用性。
  • 信息防御流程和程序 :该类别涉及维护和利用安全策略,流程和程序,以充分防御关键数据及其支持的系统。这些政策最初是在识别功能的治理类别下创建的。基于该职能期间所作的努力,该类别还要求创建和管理事件响应,业务连续性,事件恢复和灾难恢复计划,以及特别针对响应和恢复计划的测试。
  • 维护 :在此,首席信息安全官及其利益相关方应确保维护工作按计划进行,并认真进行远程维护,以避免未经授权的访问。
  • 防御技术 :这一类主要关注技术安全解决方案,并要求对审计和日志记录进行记录,实施和审查,以及防御可移动媒体和通信及控制网络。

防御现实世界:勒索软件

目前最紧迫的威胁之一是勒索软件,这种感染策略深刻地强调了部署安全措施的重要性,以确保用户可以访问和使用支持关键业务活动的技术。

正如趋势科技的研究所显示的那样, 勒索软件 一直是一个普遍存在的威胁,最早的案例在2005年和2006年有报道。勒索软件样本自那时以来已经走过很长的一段路,这使得黑客可以扩大其覆盖范围以及要求的赎金数量。

贯穿每个勒索软件样本和攻击的共同线索是关键业务功能的数据泄露。勒索软件利用强大的加密功能,加密用户访问重要的日常企业活动所需的基本数据和应用程序,从而刺激受害者支付赎金。这里黑客的做法是:

“我已经把你关在关键业务功能之外,所以你的公司正在亏损,支付赎金或继续使用,而无法访问你最基本的基础设施平台。”

尽管早期勒索软件专注于支付报酬,但今天的攻击利用了更多的勒索风格。回到NIST框架下的防御定义,这个功能围绕着防御措施来确保访问和交付关键基础设施系统。通过这种方式,勒索软件显示了对关键业务功能进行防御的重要性。 趋势科技首席网络安全官Ed Cabrera表示:

“勒索软件攻击与速度和影响有关。”

网络犯罪 分子知道,他们袭击和破坏重要数据和系统的速度越快,支付和支付的可能性就越高。首席信息安全官必须对这种不断变化的业务风险做出回应,并制定专注于预防的动态防护策略。

防御工作将触及企业的每个角落,并将把CISO及其团队的每个员工都介入每个工作人员。另外,利用分层的数据安全方法可以帮助确保整个公司的安全。稍后检查以阅读本系列的下一部分,我们将在其中讨论检测功能的各个方面。


鲜花

握手

雷人

路过

鸡蛋
黑客技术

让创业更简单

  • 反馈建议:hackhl@outlook.com
  • 客服电话:暂时没有
  • 工作时间:周一到周五9点~22点

云服务支持

黑客联盟,快速搜索

关注我们

Copyright 黑客联盟安全防护网  Powered by©  技术支持:    ( 闽ICP备18000419号-1 )