Реклама Google

adsense 1v

Реклама Google

adsense 2v

Реклама Google

NIST Cybersecurity Framework (NIST CSF) киберқауіпсіздік саласындағы басқару стандарттарының бірі болып табылады.

АҚШ-тың Ұлттық стандарттар және технологиялар институты (NIST) әзірлеген бұл фреймворк киберқауіптерді басқаруға кешенді тәсіл ұсынады, ол процестерді, технологияларды және адам факторын қамтиды.

Бұл мақалада NIST CSF құрылымдары мен компоненттері, сондай-ақ олардың қолдану бойынша техникалық талаптар мен ұсыныстар қарастырылады.


NIST Cybersecurity Framework құрылымы және компоненттері

NIST CSF фреймворкі үш негізгі компоненттен тұрады:

  1. Core (Негізгі элементтер): Киберқауіпсіздіктің негізгі функцияларын, санаттары мен кіші санаттарын сипаттайды.
  2. Implementation Tiers (Іске асыру деңгейлері): Қауіптерді басқару процесінің жетілу деңгейлерін анықтайды.
  3. Profiles (Профильдер): Фреймворкті ұйымның нақты қажеттіліктері мен контекстеріне бейімдеуді қамтамасыз етеді.

Core (Негізгі элементтер)

NIST CSF негізгі элементтері бес функцияға бөлінеді, әрбіреуі санаттар мен кіші санаттарды қамтиды:

  1. Identify (Идентификация): Ұйымның контекстін, оның жүйелерін, деректерін және қауіптерін түсінуді қамтиды.

    • Санаттар:
      • Asset Management (Активтерді басқару): Активтерді есепке алу және түгендеу.
        • Кіші санаттар:
          • ID.AM-1: Физикалық құрылғылар мен жүйелерді сәйкестендіру.
          • ID.AM-2: Құрылғылар мен жүйелердегі бағдарламалық қамтамасыз етуді сәйкестендіру.
      • Business Environment (Бизнес ортасы): Бизнес рөлін және оның маңызды функцияларын түсіну.
        • Кіші санаттар:
          • ID.BE-1: Ұйымның миссиясын, мақсаттарын және маңызды функцияларын анықтау.
      • Governance (Басқару): Қауіпсіздікті басқару саясаты мен процедуралары.
        • Кіші санаттар:
          • ID.GV-1: Ақпараттық қауіпсіздік саясатын орнату.
      • Risk Assessment (Қауіптерді бағалау): Қауіптерді сәйкестендіру және талдау.
        • Кіші санаттар:
          • ID.RA-1: Қауіптерді бағалау процесін орнату.
      • Risk Management Strategy (Қауіптерді басқару стратегиясы): Қауіптерді басқару стратегиясын анықтау.
        • Кіші санаттар:
          • ID.RM-1: Қауіптерді басқару процесін анықтау.
  2. Protect (Қорғау): Қауіптерден маңызды инфрақұрылымдар мен деректерді қорғау шараларын сипаттайды.

    • Санаттар:
      • Access Control (Қол жеткізуді басқару): Жүйелер мен деректерге қол жеткізуді басқару.
        • Кіші санаттар:
          • PR.AC-1: Қол жеткізуді басқару саясатын орнату.
          • PR.AC-2: Пайдаланушыларды сәйкестендіру және аутентификациялау.
      • Awareness and Training (Қауіпсіздік туралы білім және оқыту): Қызметкерлердің қауіпсіздік туралы білімін арттыру.
        • Кіші санаттар:
          • PR.AT-1: Пайдаланушыларды қауіпсіздік принциптеріне оқыту.
      • Data Security (Деректердің қауіпсіздігі): Деректерді қорғау шаралары.
        • Кіші санаттар:
          • PR.DS-1: Деректерді жіктеу және қорғау шараларын қолдану.
      • Information Protection Processes and Procedures (Ақпаратты қорғау процестері мен процедуралары): Қорғау процестері мен процедураларын құжаттау.
        • Кіші санаттар:
          • PR.IP-1: Ақпаратты қорғау процедураларын әзірлеу және іске асыру.
      • Maintenance (Қызмет көрсету): Жүйелер мен инфрақұрылымды жаңартып отыру.
        • Кіші санаттар:
          • PR.MA-1: Регламенттік техникалық қызмет көрсетуді орындау.
      • Protective Technology (Қорғау технологиялары): Ақпаратты қорғау технологияларын қолдану.
        • Кіші санаттар:
          • PR.PT-1: Қорғау технологиялары мен құралдарын енгізу.
  3. Detect (Анықтау): Қауіпсіздік инциденттерін уақтылы анықтау процестерін қамтиды.

    • Санаттар:
      • Anomalies and Events (Аномалиялар мен оқиғалар): Аномалиялық оқиғаларды анықтау.
        • Кіші санаттар:
          • DE.AE-1: Нормальды әрекеттің негізгі мәндерін орнату.
      • Security Continuous Monitoring (Қауіпсіздікті үздіксіз бақылау): Қауіпсіздікті үздіксіз бақылау.
        • Кіші санаттар:
          • DE.CM-1: Желі әрекеті мен инциденттерін бақылау.
      • Detection Processes (Анықтау процестері): Инциденттерді анықтау процестері мен процедураларын сипаттайды.
        • Кіші санаттар:
          • DE.DP-1: Инциденттерді анықтау процестерін әзірлеу және енгізу.
  4. Respond (Жауап беру): Инциденттерге жауап беру және олардың салдарын азайту шараларын сипаттайды.

    • Санаттар:
      • Response Planning (Жауап беру жоспары): Жауап беру жоспарларын әзірлеу.
        • Кіші санаттар:
          • RS.RP-1: Жауап беру жоспарын әзірлеу және қолдау.
      • Communications (Байланыс): Инциденттер кезінде байланыс орнату.
        • Кіші санаттар:
          • RS.CO-1: Инцидент кезінде тиімді байланысты қамтамасыз ету.
      • Analysis (Талдау): Инциденттер мен олардың салдарын талдау.
        • Кіші санаттар:
          • RS.AN-1: Инциденттердің себептері мен салдарын талдау.
      • Mitigation (Салдарды азайту): Инциденттердің салдарын азайту шаралары.
        • Кіші санаттар:
          • RS.MI-1: Инциденттердің салдарын жою шараларын қолдану.
      • Improvements (Жетілдірулер): Жауап беру процестерін үздіксіз жетілдіру.
        • Кіші санаттар:
          • RS.IM-1: Инциденттерді талдау негізінде жоспарлар мен процестерді жаңарту.
  5. Recover (Қалпына келтіру): Инциденттерден кейін жүйелер мен деректерді қалпына келтіру процестерін қамтиды.

    • Санаттар:
      • Recovery Planning (Қалпына келтіру жоспары): Инциденттерден кейін қалпына келтіруді жоспарлау.
        • Кіші санаттар:
          • RC.RP-1: Қалпына келтіру жоспарын әзірлеу және қолдау.
      • Improvements (Жетілдірулер): Қалпына келтіру процестерін үздіксіз жетілдіру.
        • Кіші санаттар:
          • RC.IM-1: Өткен инциденттер тәжірибесіне негізделген қалпына келтіру жоспарларын жаңарту.
      • Communications (Байланыс): Инциденттер кезінде және кейін байланыс орнату.
        • Кіші санаттар:
          • RC.CO-1: Қалпына келтіру процесінде тиімді байланысты қамтамасыз ету.

Implementation Tiers (Іске асыру деңгейлері)

Іске асыру деңгейлері ұйымдағы киберқауіптерді басқарудың жетілу дәрежесін анықтайды және төрт деңгейден тұрады:

  1. Partial (Жартылай):

    • Киберқауіпсіздікті басқарудың реактивті тәсілі.
    • Формализацияланған процестердің болмауы.
    • Техникалық талаптар: Төмен автоматтандыру деңгейі және бақылау, қауіпсіздікті басқаруға шектеулі ресурстар.
  2. Risk Informed (Қауіптер туралы хабардар):

    • Қауіптер хабардарлық негізінде анықталады және басқарылады.
    • Процестер ішінара формализацияланған және құжатталған.
    • Техникалық талаптар: Орташа автоматтандыру деңгейі, мониторинг және қауіптерді талдау құралдарының бастапқы интеграциясы.
  3. Repeatable (Қайталауға болатын):

    • Стандартталған және құжатталған процестер.
    • Процедуралар мен әдістерді тұрақты пайдалану.
    • Техникалық талаптар: Жоғары автоматтандыру деңгейі, SIEM (Security Information and Event Management), IDS/IPS (Intrusion Detection and Prevention Systems) пайдалану.
  4. Adaptive (Адаптивті):

    • Процестер өткен инциденттерді талдау және болашақ қауіптерді болжау негізінде үздіксіз жетілдіріледі.
    • Озық әдістер мен технологияларды интеграциялау.
    • Техникалық талаптар: Қауіптерді талдау және болжау үшін машиналық оқыту мен жасанды интеллектті қолдану, жоғары автоматтандырылған және интеграцияланған қауіпсіздік басқару жүйелері.

Profiles (Профильдер)

Профильдер фреймворкті нақты қажеттіліктер мен контекстерге бейімдеуге мүмкіндік береді. Профиль ағымдағы ("As-Is") және мақсатты ("To-Be") қауіпсіздік күйін сипаттайды, бұл мақсаттарға қол жеткізу үшін басымдықтарды және іс-қимыл жоспарын анықтауға мүмкіндік береді.

Профильді жасау қадамдары:

  1. Ағымдағы жағдайды анықтау:

    • Киберқауіпсіздіктің ағымдағы деңгейін бағалау.
    • Бар процестерді, технологияларды және тәжірибелерді құжаттау.
  2. Мақсатты жағдайды анықтау:

    • Бизнес-мақсаттар мен қауіптерді талдау негізінде қалаған қауіпсіздік күйін анықтау.
    • Мақсатты күйге жету үшін санаттар мен кіші санаттарды таңдау.
  3. Іс-қимыл жоспарын әзірлеу:

    • Ағымдағы жағдайдан мақсатты жағдайға көшу үшін іс-қимыл жоспарын құру.
    • Қажетті қадамдарды, ресурстарды және уақыт шеңберін анықтау.

NIST Cybersecurity Framework қолдану

Қадам 1: Ағымдағы жағдайды анықтау

Ұйым ағымдағы қауіпсіздік жағдайын бағалаудан бастайды, негізгі элементтерді (Core) пайдаланып, күшті және әлсіз жақтарын анықтайды.

Қадам 2: Мақсатты жағдайды анықтау

Бизнес-мақсаттар мен қауіптерді талдау негізінде ұйым қалаған мақсатты қауіпсіздік күйін анықтайды.

Қадам 3: Жоспарды әзірлеу және іске асыру

Ағымдағы жағдайдан мақсатты жағдайға көшу үшін қажетті технологиялар, процестер және саясаттарды енгізуді қамтитын іс-қимыл жоспары жасалады.

Қадам 4: Бағалау және жетілдіру

Киберқауіпсіздік процесі үнемі бағаланып, жетілдіріліп отырады, жаңа қауіптер мен бизнес ортасының өзгерістеріне бейімделеді.

Техникалық мысалдар және ұсыныстар

Мысал 1: Қол жеткізуді басқару (Access Control)

Ағымдағы жағдай: Маңызды жүйелерге қол жеткізуді шектеу. Мақсатты жағдай: Көпфакторлы аутентификацияны (MFA) пайдалану арқылы көпдеңгейлі қол жеткізуді басқаруды іске асыру. Іс-қимыл жоспары:

  • Барлық маңызды жүйелерге MFA енгізу.
  • Қол жеткізу құқықтарын тұрақты аудит жүргізу.
  • Қызметкерлерге қауіпсіз қол жеткізу принциптері бойынша оқыту.

Техникалық талаптар:

  • MFA жүйелерін орнату және баптау (мысалы, Duo Security, Microsoft Authenticator).
  • LDAP немесе Active Directory енгізу үшін орталықтандырылған есептік жазбаларды басқару.
  • Қол жеткізу құқықтарын тағайындау үшін RBAC (Role-Based Access Control) пайдалану.

Мысал 2: Қауіпсіздікті үздіксіз бақылау (Security Continuous Monitoring)

Ағымдағы жағдай: Қауіпсіздік тексерістері мезгіл-мезгіл жүргізіледі. Мақсатты жағдай: Барлық желілік және жүйелік әрекеттерді үздіксіз бақылау. Іс-қимыл жоспары:

  • Қауіптерді анықтау және алдын алу жүйесін (IDS/IPS) орнату және баптау.
  • Қауіпсіздік ақпаратын және оқиғаларын басқару жүйесін (SIEM) пайдалану.
  • Қауіпсіздік жазылымдары мен ережелерін тұрақты жаңарту.

Техникалық талаптар:

  • SIEM жүйелерін енгізу (мысалы, Splunk, IBM QRadar).
  • IDS/IPS баптау (мысалы, Snort, Suricata).
  • IDS/IPS үшін қолтаңбалар мен ережелерді тұрақты жаңарту және баптау.

Қорытынды

NIST Cybersecurity Framework ақпаратты қорғауды басқаруға кешенді тәсіл ұсынады, ол қауіптерден қорғаудың барлық аспектілерін қамтиды.

Оны пайдалану ұйымдарға киберқауіптерден қорғанысын жақсартуға ғана емес, сонымен қатар қауіптерді басқару процестерінің жалпы жетілуін арттыруға мүмкіндік береді.

Осы фреймворкке негізделген үнемі бейімделу және жетілдіру ұйымдарға киберқауіпсіздік саласындағы жаңа және пайда болатын қауіптерге табысты қарсы тұруға көмектеседі.

Реклама Google

 

 

 
Получить консультацию о системах резервного копирования
Назар аударыңыз! Бұл мақала ресми құжат емес.
Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Әлемдегі жетекші жеткізушілерден сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының тегін сынақ нұсқасына тапсырыс беріңіз: Тегін сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының спецификациясын есептеу қызметіміздің артықшылығын пайдаланыңыз:

 

Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар.

 

 

test drive Дұрыс сақтық көшірме жүйесін таңдау үшін үш қадам




 Ақпаратқа толы қазіргі заманда дұрыс таңдау жасау қиын.
 
із сізге армандаған сақтық көшірме жүйесін таңдауға және құруға көмектесетін үш тегін қызметті ұсынамыз.

1. Бағдарламалық қамтамасыз етудің спецификациясын есептеу

Техникалық сипаттаманы есептеу формасын ашыңыз.

Сервер деректерін енгізіңіз және сатып алу немесе болашақ құнын бағалау үшін қатесіз сипаттаманы алыңыз.

2. Виртуалды өнімнің демонстрациясы

Сақтық көшірме жүйелері өте күрделі бағдарламалық құрал болып табылады. Толық тестілеуді өткізу және күшті және әлсіз жақтарды анықтау үшін жеткілікті уақыт пен сынақ ортасын табу әрқашан мүмкін емес.

ұл жағдайда алдымен бағдарламаның виртуалды зертханада қалай жұмыс істейтінін көруді ұсынамыз. 

3. Сынақ нұсқасын алыңыз

Сынақ сұрау формасын толтырыңыз

Сақтық көшірме жасау бағдарламалық құралы сізге сәйкес келетініне көз жеткізіңіз

 

Сақтық көшірме жасаудың ең жақсы тәжірибелері
Виртуалды машиналардың сақтық көшірмесін жасау және қалпына келтіру жолы
Сақтық көшірме бағдарламалық құралының тегін сынақтары
Сақтық көшірме жүйесіне қадамдар

 

Қазақстанда бағдарламалық жасақтаманы сатып алу (спецификацияны тегін есептеу)

 

Әр түрлі салаларға арналған шешімдер

 

Бағдарламалар туралы толық ақпарат

 

 

 

Облактармен жұмыс практикалары

 

 

Техникалық құжаттар кітапханасы

 

Бизнеснің шексіздігін қамтамасыз ету
 
Тегін бағдарламалық құрал
 
Сақтық көшірме технологиялары туралы арнайы ресурстар

 

Қазақстанда бағдарламалық қамтамасыз етуді қалай сатып алуға болады

 

ТОО Лингуа Мадре жеке деректерді қалай өңдейді
Қазақстандағы серіктес ЖШС Lingua Madre
  • Мақалалар 1046
  • «Материалдар көру саны» 239715

Егер сіздің деректер қорғау жүйелері мен деректерді қорғаумен байланысты барлық не істеген болса, несиелі программалық жасақты сатып алу немесе кеңес алу керектігі туралы - бізге хабарласыңыз.

Сіз үшін маңызды болуы мүмкін. Бізден программалық жасақ сатып алған барлық адамдар эксперттік деңгейдегі техникалық қолдау аларlar.