Now Reading
NIST Cyber-Resiliency-Framework um kritische Infrastrukturkontrollen erweitert

NIST Cyber-Resiliency-Framework um kritische Infrastrukturkontrollen erweitert

Team Cymru übernimmt Amplicy

[ad_1]

Dasjenige Nationalistisch Institute of Standards and Technology (NIST) hat ein Update seines Cyber-Resilience-Engineering-Frameworks veröffentlicht, dies den Gliederung widerstandsfähiger IT-Systeme befürwortet, die modernen Angriffen standhalten, während welcher Schaden eingeengt wird, den ein Angreifer kredenzen kann.

Cyber-Resilienz-Engineering kombiniert spezielles System-Engineering, System-Sicherheits-Engineering und Resilience-Engineering, um die Vertrauenswürdigkeit von Systemen zu entwickeln, zu entwickeln, zu prosperieren, zu implementieren, zu warten und aufrechtzuerhalten. Jener Sinn von Cyber-Resilience Engineering besteht darin, „überlebensfähige, vertrauenswürdige sichere Systeme“ zu prosperieren, die widrige Bedingungen und Angriffe antizipieren, widerstehen, sich rekonvaleszieren und sich an sie zuschneiden können, sagt NIST. Cyber-Resilienz kann Unternehmen helfen, die Risiken von Sicherheitsvorfällen zu reduzieren, da welcher potenzielle Schaden – welcher Explosionsradius – eingedämmt wird.

Cyber-Resilienz geht davon aus, dass sich welcher Angreifer schon Zugriff uff ein System verschafft hat oder irgendwann uff dies System zupacken wird; welcher Rahmen hängt von dieser Behauptung ab. In “Developing Cyber-Resilient Systems: A Systems Security Engineering Approach” (SP 800-160 Vol. 2 Rev. 1), veröffentlicht am 9. Monat der Wintersonnenwende, skizziert NIST eine Schlange von Tools, Techniken und Ansätzen, die Unternehmensverteidiger zur Defensive von Angriffen einsetzen können durch den Gliederung von Ausfallsicherheit, und sie können sowohl uff ältere Systeme angewendet werden, die schon bereitgestellt wurden, qua zweite Geige uff neue, die von Grund uff neu erstellt werden.

Dasjenige ursprüngliche Framework half Unternehmen, Cyber-Resilienz uff traditionelle IT-Systeme zu verstehen und anzuwenden. Dieses Update erweitert den Schwerpunkt des ursprünglichen Frameworks und enthält neue Abschnitte zur Betriebstechnologie und wie Cyber-Resilienz-Ansätze und -Kontrollen verwendet werden können, um feindliche Angriffe uff industrielle Steuerungssysteme abzuwehren.

Die Ordnung soll ein Nullpunkt sein und kann uff die individuellen Bedürfnisse welcher Organisation zugeschnitten werden, die manche oder allesamt welcher im Rahmen beschriebenen Ziele, Techniken, Ansätze und Gestaltungsprinzipien auswählen, zuschneiden und anwenden und anwenden kann sie nachdem Begierde. Organisationen können sehen, wie effektiv ihre implementierten Kontrollen sind und die Stärken und Zehren ihrer Systeme ermitteln.

Dasjenige Framework ist zweite Geige pro die Verwendung in Zusammenhang mit dem MITRE ATT&CK Framework konzipiert. Dasjenige Update erstellt eine einzige Bedrohungstaxonomie basierend uff dem Framework, dies von Organisationen verwendet werden kann.

Schließlich ist dies aktualisierte Framework so in Linie gebracht, dass es mit dem NIST-Katalog pro “Sicherheits- und Datenschutzkontrollen pro Informationssysteme und Organisationen” (SP 800-53, Revision 5) übereinstimmt.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top