SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Реализация NIST CSF 2.0

Реализация NIST CSF 2.0

Юрий Подгорбунский, Security Vision

 

Что же такое NIST CSF 2.0?


NIST Cybersecurity Framework 2.0 – это концепция кибербезопасности (CSF), разработанная Национальным институтом стандартов и технологий США (NIST) для того, чтобы предоставить организациям комплексный и гибкий подход к управлению и снижению рисков кибербезопасности, используя таксономию общих показателей ИБ. Она может применяться любой организацией, независимо от ее размера, отрасли или уровня развития.

 

CSF включает в себя следующие компоненты:


   -  Ядро CSF, которое представляет собой таксономию высокоуровневых результатов кибербезопасности, которые могут помочь любой организации управлять рисками ИБ. Основные компоненты CSF представляют собой иерархию функций, категорий и подкатегорий;

   -  Организационный профиль CSF, который представляет собой механизм для описания текущего и/или целевого состояния кибербезопасности организации с точки зрения результатов Core CSF;

   -  Уровни CSF, которые могут быть применены к организационным профилям CSF для характеристики строгости методов управления рисками кибербезопасности и управления рисками кибербезопасности в организации.

 

Ядро CSF


Структура ядра CSF состоит из 6 функций, которые включают в себя 20 категорий, содержащих некоторое количество подкатегорий. Функции ядра CSF представлены ниже.

 

РИС 1png.png  

 Рис. 1. Функции ядра CSF

 

Функции ядра и категории CSF


Управление:

  -  Организационный контекст;

  -  Стратегия управления рисками;

  -  Роли, обязанности и полномочия;

  -  Политика;

  -  Надзор;

  -  Управление рисками кибербезопасности в цепочке поставок.


Идентификация:

  -  Управление активами;

  -  Оценка риска;

  -  Улучшение.


Защита:

  -  Управление идентификацией, аутентификацией и контролем доступа;

  -  Повышение осведомленности и обучение;

  -  Безопасность данных;

  -  Безопасность платформы;

  -  Устойчивость технологической инфраструктуры.


Обнаружение:

  -  Непрерывный мониторинг;

  -  Анализ нежелательных событий.


Реагирование:

  -  Управление инцидентами;

  -  Анализ инцидентов;

  -  Отчетность и коммуникация по реагированию на инциденты;

  -  Устранение последствий инцидентов.


Восстановление:

  -  Выполнение плана восстановления после инцидентов;

  -  Коммуникация по восстановлению после инцидентов.


Функции ядра CSF рассматриваются параллельно. Действия, поддерживающие Управление, Идентификацию, Защиту и Обнаружение, должны выполняться непрерывно, а действия, поддерживающие Реагирование и Восстановление, должны быть готовы в любое время и реализовываться при возникновении инцидентов кибербезопасности. Все функции играют жизненно важную роль, связанную с инцидентами кибербезопасности. Результаты Управления, Идентификации и Защиты помогают предотвращать инциденты и готовиться к ним, в то время как результаты Управления, Обнаружения, Реагирования и Восстановления помогают обнаруживать инциденты и управлять ими.

 

Организационный профиль CSF


Организационный профиль описывает текущее и/или целевое состояние кибербезопасности организации с точки зрения результатов оценки ядра CSF. Организационные профили используются для понимания, адаптации, оценки и приоритизации результатов кибербезопасности на основе целей миссии организации, ожиданий заинтересованных сторон, ландшафта угроз и требований. Затем организация может действовать стратегически для достижения этих результатов. Эти профили также могут использоваться для оценки прогресса в достижении целевых результатов и для передачи соответствующей информации заинтересованным сторонам.


Организационный профиль реализуется как процесс и включает следующие последовательные шаги:

  -  Определение области действия;

  -  Сбор информации для подготовки профиля;

  -  Создание профиля;

  -  Анализ текущего и целевого профиля;

  -  Реализация плана действий.


Также организационный профиль включает в себя один или оба следующих элементов:

  -  Текущий профиль определяет основные результаты, которые организация в настоящее время достигает, а также характеризует, как или в какой степени достигается каждый результат;

  -  Целевой профиль определяет желаемые результаты, которые организация выбрала и приоритизировала для достижения своих целей в области управления рисками кибербезопасности.


Достижение прогресса с течением времени с помощью организационных профилей представлено ниже.

 

 РИС 2.png

Рис. 2. Достижение прогресса с течением времени

 

Уровни CSF


Уровни CSF необходимы для понимания, насколько зрелыми являются процессы кибербезопасности на момент их последней оценки и той оценки, которая проводилась ранее (если проводилась).


Уровни зрелости процессов кибербезопасности следующие:

  -  Уровень 1 «Частичный» (управление рисками кибербезопасности осуществляется на разовой основе);

  -  Уровень 2 «Информирование о рисках» (управление рисками кибербезопасности утверждаются руководством, но может быть не регламентировано политикой информационной безопасности);

  -  Уровень 3 «Повторяемый» (методы управления рисками кибербезопасности в организации официально утверждены и выражены в виде политики информационной безопасности);

  -  Уровень 4 «Адаптивный» (существует общеорганизационный подход к управлению рисками кибербезопасности, который использует политики, процессы и процедуры с учетом рисков для реагирования на потенциальные события кибербезопасности).

 

Реализация


Управление рисками в Организации


Управление рисками в Организации осуществляется на следующих уровнях:

  -  Корпоративный;

  -  Организационный;

  -  Системный.


На корпоративном уровне руководство организации определяет миссию, приоритеты, риск-аппетит и бюджет. С организационного уровня на корпоративный предоставляется информация о текущих и будущих рисках кибербезопасности. На корпоративном и организационном уровнях менеджеры учитывают различные требования законодательства и определяют толерантность к рискам. Также на этом уровне формируется стратегия управления рисками кибербезопасности.


На системном уровне принимаются организационно-технические меры защиты информации для достижения приемлемого уровня риска в части следующих функций: Защита, Обнаружение, Реагирование и Восстановление (они могут быть автоматизированы с помощью следующих продуктов Security Vision: Risk Management (RM), Security Profile Compliance (SPC), Security Orchestration, Automation and Response (SOAR), Business Continuity Management (BCM)).

 

Формирование организационного профиля CSF


Определение области действия


Область действия определяет общие факты и предположения, на которых будут основаны профили. Можно создать любое количество организационных профилей, каждый с разной областью действия. При определении области действия профиля необходимо ответить на следующие вопросы:

  -  Какова причина создания организационного профиля?

  -  Будет ли профиль охватывать всю организацию? Если нет, то какие подразделения, информационные активы, технологические активы, продукты и услуги организации, а также партнёры и поставщики будут включены?

  -  Будет ли профиль охватывать все типы угроз кибербезопасности, уязвимостей, атак и средств защиты? Если нет, то какие типы будут включены?

  -  Какие лица или команды будут отвечать за разработку, проверку и внедрение профиля?

  -  Кто будет отвечать за формирование ожиданий в отношении действий для достижения целевых результатов?


Организация может использовать несколько профилей. Каждый профиль может иметь определённую область применения, основанную на таких факторах, как:

  -  Категория технологий (ИТ, ОТ);

  -  Типы данных (персональные данные, банковская тайна и т.д.);

  -  Пользователи (сотрудники, третьи лица).


Может быть полезно объединить два или более профилей, если области применения пересекаются.

 

Сбор информации для подготовки профиля


Сбор информации осуществляется как внутри организации, различная организационно-распорядительная документация так и внешнее: законы, указы президента, приказы федеральных служб и т.д.

 

Создание профиля


Для создания профиля проводится оценка каждой подкатегории CSF в части ее реализации – это и будет являться «Текущим профилем».

К примеру:

Функция: «Управление»

Категория: Организационный контекст (ОК)

Подкатегория: ОК-01 Миссия организации понимается и информирует управление рисками кибербезопасности.

Реализация: Миссия организации доведена до сведения, учтена при планировании управления киберрисками.

ОК-02 Внутренние и внешние заинтересованные стороны, а также их потребности и ожидания в отношении управления рисками кибербезопасности понимаются и учитываются.


Реализация: внутренние и внешние заинтересованные стороны определены:

  -  IT подразделение;

  -  HR;

  -  Производственное подразделение;

  -  Юридический департамент.


Внешние заинтересованные стороны:

  -  Партнеры;

  -  Клиенты;

  -  Подрядчики;

  -  ФСТЭК России и ее требования по защите критической информационной инфраструктуры или персональных данных;

  -  НКЦКИ с его требованиями по уведомлению об инцидентах информационной безопасности.


Учтены требования и потребности заинтересованных сторон.


Категория: Стратегия управления рисками (УР)

Подкатегория: УР-01 Цели управления рисками устанавливаются и согласовываются с заинтересованными сторонами.

Реализация: цели управления рисками установлены, согласованы и доведены до сведения.

УР-02 Утверждения риск-аппетита и толерантности к риску составляются, доводятся до сведения и поддерживаются.

Реализация: риск-аппетит и толерантность к риску определены и доведены до сведения.


Категория: Роли, обязанности и полномочия (РО)

Подкатегория: РО-02 Роли, обязанности и полномочия, связанные с управлением рисками кибербезопасности, устанавливаются, доводятся до сведения, понимаются и применяются.

Реализация: роли, обязанности и полномочия по всем функциям CSF определены в матрице RACI и доведены до сведения.

 

Определение уровней CSF (дополнительно)


При оценке подкатегорий к категориям рекомендуется определить уровни CSF от 1-го уровня (минимального) до 4-го (эффективного рабочего процесса). В этом случае, после оценки всех функции и их категорий будет видно на сколько зрелые процессы кибербезопасности в организации.


После создания «Текущего профиля» создается «Целевой профиль» который должен включать цели, к которым необходимо стремиться и приоритет:

  -  Высокий;

  -  Средний;

  -  Низкий.

 

Анализ текущего и целевого профиля

Выявление и анализ различий между Текущем и Целевым профилем позволяет обнаружить пробелы (Gap) и, соответственно, разработать план действий с приоритетами для их реализации.

 

Реализация плана действий


Помимо пробелов, в плане действий должны учитываться:

  -  Цели;

  -  Движущие силы миссии;

  -  Преимущества;

  -  Риски;

  -  Люди, процессы, технологии;

  -  Улучшения.

 

Заключение


Преимущество реализации NIST CSF:


1)  Улучшенное управление рисками кибербезопасности:

CSF предоставляет систематический метод для выявления, оценки и контроля киберрисков, что позволяет организациям приоритизировать усилия и направлять ресурсы туда, где они наиболее необходимы.


2)  Повышенная устойчивость к киберугрозам:

Внедрение CSF помогает организациям более эффективно предотвращать, обнаруживать, реагировать и восстанавливаться после киберинцидентов, что критически важно в условиях постоянно меняющихся угроз.


3)  А также, можно использовать как чек-лист для проверки, на сколько комплексно реализованы меры кибербезопасности в организации.

 

Киберриски (Cyber Risk, RM) NIST Управление ИБ

Похожие статьи

Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое SQL-инъекция
Что такое SQL-инъекция
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности
Два столпа Linux мониторинга
Два столпа Linux мониторинга

Похожие статьи

Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое SQL-инъекция
Что такое SQL-инъекция
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности
Два столпа Linux мониторинга
Два столпа Linux мониторинга