Das NIST Framework für Cybersicherheit

Das NIST Framework für Cybersicherheit
Photo by Sean Pollock on Unsplash

Das NIST Framework ist ein vom US National Institute of Standards and Technology (nist.gov) entwickeltes Tool, zur Verbesserung der Cybersicherheit in Unternehmen. Das Framework besteht aus fünf Komponenten: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.

Quelle: https://www.nist.gov/cyberframework

Identifizieren

Der erste Schritt ist das Identifizieren schützenswerter Assets und die Entwicklung eines organisatorischen Verständnisses für das Management von Cybersicherheitsrisiken für Systeme, Personen, Vermögenswerte, Daten und Fähigkeiten. Folgende Punkte gibt es bei diesem Schritt zu berücksichtigen:

  • Identifizierung von Sach- und Softwarevermögen innerhalb des Unternehmens, um die Grundlage für ein Asset Management-Programm zu schaffen  
  • Identifizierung des von der Organisation unterstützten Geschäftsumfelds, einschliesslich der Rolle des Unternehmens in der Lieferkette und der Organisationen im Sektor kritischer Infrastruktur  
  • Identifizierung von Cybersicherheitsrichtlinien innerhalb des Unternehmens zur Festlegung des Governance-Programms sowie Ermittlung rechtlicher und regulatorischer Anforderungen an die Cybersicherheitsfähigkeiten des Unternehmens  
  • Identifizierung von Asset-Schwachstellen, Bedrohungen interner und externer Organisationsressourcen und Risikomanagementaktivitäten als Grundlage für die Organisation Risikobewertung Festlegung einer Risikomanagementstrategie für die Organisationen.

Schützen

Die Schutzfunktion enthält geeignete Schutzvorkehrungen, um die Bereitstellung kritischer Infrastrukturdienste zu gewährleisten. Dies dient der Schadensbegrenzung im Falle eines potenziellen Cybersicherheitsereignisses. Beispiele für Ergebniskategorien innerhalb dieser Funktion sind:

  • Schutzvorkehrungen für Identitätsmanagement und Zugangskontrolle innerhalb des Unternehmens, einschliesslich physischen Zugriffs und Stärkung der Mitarbeiter innerhalb der Organisation durch Sensibilisierung und Schulung, einschliesslich rollenbasierter und privilegierter Nutzerschulungen  
  • Erstellung eines Datenschutzkonzepts im Einklang mit der Risikostrategie des Unternehmens zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen  
  • Umsetzung von Informationsschutzprozessen und -verfahren zur Aufrechterhaltung und Verwaltung des Schutzes von Informationssystemen und -gütern  
  • Schutz organisatorischer Ressourcen durch Wartung, einschliesslich Fernwartung, Verwaltung von Schutztechnologien zur Gewährleistung der Sicherheit und Belastbarkeit von Systemen und Anlagen im Einklang mit Organisationsrichtlinien, -verfahren und –vereinbarungen

Erkennen

Das Definieren geeigneten Vorgänge zur Identifizierung eines Cybersicherheitsereignisses ermöglicht die rechtzeitige Erkennung von kritischen Ereignissen. Die Handlungsempfehlungen in diesem Schritt beinhalten folgende Punkte:  

  • Sicherstellen, dass Anomalien und Ereignisse erkannt und ihre potenziellen Auswirkungen verstanden werden  
  • Umsetzung von Sicherheitsfunktionen für kontinuierliche Überwachung zur Überwachung von Cybersicherheitsereignissen und zur Überprüfung der Wirksamkeit von Schutzmassnahmen einschliesslich Netz- und physischer Aktivitäten  
  • Aufrechterhaltung von Erkennungsprozessen zur Sensibilisierung für anomale Ereignisse

Reagieren

Die Reagieren-Funktion umfasst geeignete Massnahmen zur Ergreifung eines festgestellten Cybersicherheitsvorfalls. Sie dient der Unterstützung, die Auswirkungen eines potenziellen Vorfalls einzudämmen. Folgende Punkte gilt es in diesem Schritt zu berücksichtigen:

  • Sicherstellung der Durchführung der Reaktionsplanung während und nach einem Vorfall  
  • Verwaltung der Kommunikation während und nach einem Vorfall mit Interessengruppen, Strafverfolgungsbehörden und gegebenenfalls externen Interessengruppen
  • Durchführen von Analysen, um eine wirksame Reaktion zu gewährleisten und die Wiederherstellungsmassnahmen zu unterstützen, einschliesslich kriminaltechnischer Analysen und der Ermittlung der Auswirkungen von Zwischenfällen.  
  • Ergreifen von Minderungsmassnahmen, um eine Ausweitung eines Ereignisses zu verhindern und den Vorfall zu beheben.
  • Umsetzen von Verbesserungen innerhalb der Organisation, indem die gewonnenen Erkenntnisse aus aktuellen und früheren Vorfällen miteinbezogen, werden.

Wiederherstellen

Die Wiederherstellungsfunktion ermittelt geeignete Massnahmen zur Wiederherstellung Diensten, die aufgrund eines Cybersicherheitsvorfalls beeinträchtigt wurden und unterstützt die zeitnahe Rückkehr zum Normalbetrieb, um die Auswirkungen eines Cybersicherheitsvorfalls zu verringern. Beispiele für Ergebniskategorien innerhalb dieser Funktion sind:

  • Sicherstellung der Umsetzung von Recovery Planning-Prozessen und -Verfahren zur Wiederherstellung von Systemen und/oder Vermögenswerten, die von Cybersicherheitsvorfällen betroffen sind.
  • Umsetzung von Verbesserungen auf der Grundlage von Erfahrungen aus vergangenen Vorfällen.
  • Interne und externe Kommunikation werden während und nach der Wiederherstellung eines Cybersicherheitsvorfalls koordiniert.

Quelle und weiterführende Informationen: https://www.nist.gov/cyberframework/online-learning/five-functions