Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Data publikacji: 03-02-2022 | Autor: | Ireneusz Tarnowski |
Architektura cyberbezpieczeństwa jest podstawą ochrony organizacji przed cyberzagrożeniami i zapewnia ochronę wszystkich elementów jej infrastruktury IT. Zagrożenia i naruszenia cyberbezpieczeństwa przybierają różne formy i nieustannie ewoluują. Dlatego ważne jest, aby organizacja utrzymywała wysoki poziom bezpieczeństwa i była zaznajomiona ze środkami i strategiami przeciwdziałania możliwym zagrożeniom.
Chociaż architektura cyberbezpieczeństwa ma wiele definicji, ostatecznie jest to zestaw zasad, metod i modeli zabezpieczeń zaprojektowanych w celu dostosowania przedsiębiorstwa i ochrony organizacji przed cyberzagrożeniami. Innymi słowy, architektura bezpieczeństwa przekłada wymagania biznesowe na wykonywalne wymagania bezpieczeństwa.
Niezmiernie ważne jest zrozumienie, że nie istnieje jeden prawidłowy i słuszny model architektury bezpieczeństwa, który każda firma powinna zaimplementować. Architektura musi zależeć od organizacji, od jej celów biznesowych i świadczonych usług. Wszystkie zadania cyberbezpieczeństwa mają na celu ochronę realizacji celów biznesowych.
> NIST Cyber Security Framework
Do zbudowania bezpiecznej organizacji niezbędny jest ogląd obszaru cybersecurity z uwzględnieniem wszystkich domen bezpieczeństwa. Jednym z podejść jest NIST Cyber Security Framework (zwany NIST CSF). Zawiera on wskazówki dotyczące zarządzania i ograniczania ryzyka związanego z bezpieczeństwem infrastruktury IT. CSF to zestaw wytycznych dotyczących ograniczania zagrożeń cyberbezpieczeństwa w organizacji i składa się ze standardów i praktyk, które można wykorzystać do zapobiegania, wykrywania i reagowania na cyberataki. Narodowy Instytut Standardów i Technologii (NIST) opracował CSF dla organizacji sektora prywatnego w Stanach Zjednoczonych w celu stworzenia mapy drogowej dla cyberbezpieczeństwa infrastruktury krytycznej. Mapa ta została przetłumaczona na inne języki i znajduje zastosowanie w wielu krajach i organizacjach jako wzorzec budowania bezpieczeństwa w organizacjach.
CSF składa się z pięciu podstawowych funkcji, których celem jest zapewnienie strategicznego spojrzenia na zagrożenia cyberbezpieczeństwa w organizacji. Schemat przedstawia funkcje wraz z kategoriami.
Identyfikacja
Funkcja Identyfikacji koncentruje się na stworzeniu podstaw skutecznego programu cyberbezpieczeństwa. Pomaga ona w rozwijaniu organizacji w zakresie zarządzania ryzykiem cyberbezpieczeństwa w systemach, ludziach, zasobach, danych i jej możliwościach. Aby umożliwić organizacji koncentrację i priorytetyzację działań, zgodnie z jej strategią zarządzania ryzykiem i potrzebami biznesowymi, funkcja ta podkreśla znaczenie kontekstu biznesowego, zasobów obsługujących funkcje krytyczne i powiązanych zagrożeń cyberbezpieczeństwa. Do podstawowych działań w tej grupie należą:
Ochrona
Funkcja ochrony określa odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług infrastruktury krytycznej i wspiera zdolność do ograniczania wpływu potencjalnego zdarzenia cyberbezpieczeństwa. Do najważniejszych działań w tej grupie należą:•Wdrożenie zabezpieczeń zarządzania tożsamością i kontroli dostępu w organizacji, w tym dostępu fizycznego i zdalnego (Access Management);
Wykrywanie
Wykrywanie potencjalnych incydentów cyberbezpieczeństwa ma kluczowe znaczenie, a funkcja ta określa odpowiednie działania w celu terminowej identyfikacji wystąpienia zdarzenia cyberbezpieczeństwa. Działania w tej funkcji obejmują:
Reagowanie
Funkcja Respond skupia się na działaniach odpowiednich do podjęcia w przypadku wykrycia incydentu cyberbezpieczeństwa oraz wspiera zdolność do powstrzymania wpływu potencjalnego incydentu cyberbezpieczeństwa. Do podstawowych czynności dla tej funkcji należą:
Odzyskiwanie
Funkcja odzyskiwania definiuje odpowiednie działania w celu odnowienia i utrzymania planów dotyczących odporności oraz przywrócenia wszelkich funkcji lub usług, które zostały uszkodzone w wyniku incydentu związanego z cyberbezpieczeństwem. Szybkie przywracanie normalnych operacji jest kluczowym elementem w zmniejszaniu wpływu incydentu związanego z cyberbezpieczeństwem. Niezbędne zadania dla tej funkcji pokrywają się nieco z czynnościami Respond i obejmują:
[...]
Ekspert w zakresie analizy i reagowania na cyberzagrożenia. Analizując zagrożenia w cyberprzestrzeni oraz techniki, taktyki i procedury w atakach, ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki i zagrożenia. Miłośnik defensywnego podejścia do cyberbezpieczeństwa.
Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.
Transmisje online zapewnia: StreamOnline