NIST Cybersecurity Framework (NIST CSF) киберқауіпсіздік саласындағы басқару стандарттарының бірі болып табылады.
АҚШ-тың Ұлттық стандарттар және технологиялар институты (NIST) әзірлеген бұл фреймворк киберқауіптерді басқаруға кешенді тәсіл ұсынады, ол процестерді, технологияларды және адам факторын қамтиды.
Бұл мақалада NIST CSF құрылымдары мен компоненттері, сондай-ақ олардың қолдану бойынша техникалық талаптар мен ұсыныстар қарастырылады.
NIST Cybersecurity Framework құрылымы және компоненттері
NIST CSF фреймворкі үш негізгі компоненттен тұрады:
- Core (Негізгі элементтер): Киберқауіпсіздіктің негізгі функцияларын, санаттары мен кіші санаттарын сипаттайды.
- Implementation Tiers (Іске асыру деңгейлері): Қауіптерді басқару процесінің жетілу деңгейлерін анықтайды.
- Profiles (Профильдер): Фреймворкті ұйымның нақты қажеттіліктері мен контекстеріне бейімдеуді қамтамасыз етеді.
Core (Негізгі элементтер)
NIST CSF негізгі элементтері бес функцияға бөлінеді, әрбіреуі санаттар мен кіші санаттарды қамтиды:
-
Identify (Идентификация): Ұйымның контекстін, оның жүйелерін, деректерін және қауіптерін түсінуді қамтиды.
- Санаттар:
- Asset Management (Активтерді басқару): Активтерді есепке алу және түгендеу.
- Кіші санаттар:
- ID.AM-1: Физикалық құрылғылар мен жүйелерді сәйкестендіру.
- ID.AM-2: Құрылғылар мен жүйелердегі бағдарламалық қамтамасыз етуді сәйкестендіру.
- Кіші санаттар:
- Business Environment (Бизнес ортасы): Бизнес рөлін және оның маңызды функцияларын түсіну.
- Кіші санаттар:
- ID.BE-1: Ұйымның миссиясын, мақсаттарын және маңызды функцияларын анықтау.
- Кіші санаттар:
- Governance (Басқару): Қауіпсіздікті басқару саясаты мен процедуралары.
- Кіші санаттар:
- ID.GV-1: Ақпараттық қауіпсіздік саясатын орнату.
- Кіші санаттар:
- Risk Assessment (Қауіптерді бағалау): Қауіптерді сәйкестендіру және талдау.
- Кіші санаттар:
- ID.RA-1: Қауіптерді бағалау процесін орнату.
- Кіші санаттар:
- Risk Management Strategy (Қауіптерді басқару стратегиясы): Қауіптерді басқару стратегиясын анықтау.
- Кіші санаттар:
- ID.RM-1: Қауіптерді басқару процесін анықтау.
- Кіші санаттар:
- Asset Management (Активтерді басқару): Активтерді есепке алу және түгендеу.
- Санаттар:
-
Protect (Қорғау): Қауіптерден маңызды инфрақұрылымдар мен деректерді қорғау шараларын сипаттайды.
- Санаттар:
- Access Control (Қол жеткізуді басқару): Жүйелер мен деректерге қол жеткізуді басқару.
- Кіші санаттар:
- PR.AC-1: Қол жеткізуді басқару саясатын орнату.
- PR.AC-2: Пайдаланушыларды сәйкестендіру және аутентификациялау.
- Кіші санаттар:
- Awareness and Training (Қауіпсіздік туралы білім және оқыту): Қызметкерлердің қауіпсіздік туралы білімін арттыру.
- Кіші санаттар:
- PR.AT-1: Пайдаланушыларды қауіпсіздік принциптеріне оқыту.
- Кіші санаттар:
- Data Security (Деректердің қауіпсіздігі): Деректерді қорғау шаралары.
- Кіші санаттар:
- PR.DS-1: Деректерді жіктеу және қорғау шараларын қолдану.
- Кіші санаттар:
- Information Protection Processes and Procedures (Ақпаратты қорғау процестері мен процедуралары): Қорғау процестері мен процедураларын құжаттау.
- Кіші санаттар:
- PR.IP-1: Ақпаратты қорғау процедураларын әзірлеу және іске асыру.
- Кіші санаттар:
- Maintenance (Қызмет көрсету): Жүйелер мен инфрақұрылымды жаңартып отыру.
- Кіші санаттар:
- PR.MA-1: Регламенттік техникалық қызмет көрсетуді орындау.
- Кіші санаттар:
- Protective Technology (Қорғау технологиялары): Ақпаратты қорғау технологияларын қолдану.
- Кіші санаттар:
- PR.PT-1: Қорғау технологиялары мен құралдарын енгізу.
- Кіші санаттар:
- Access Control (Қол жеткізуді басқару): Жүйелер мен деректерге қол жеткізуді басқару.
- Санаттар:
-
Detect (Анықтау): Қауіпсіздік инциденттерін уақтылы анықтау процестерін қамтиды.
- Санаттар:
- Anomalies and Events (Аномалиялар мен оқиғалар): Аномалиялық оқиғаларды анықтау.
- Кіші санаттар:
- DE.AE-1: Нормальды әрекеттің негізгі мәндерін орнату.
- Кіші санаттар:
- Security Continuous Monitoring (Қауіпсіздікті үздіксіз бақылау): Қауіпсіздікті үздіксіз бақылау.
- Кіші санаттар:
- DE.CM-1: Желі әрекеті мен инциденттерін бақылау.
- Кіші санаттар:
- Detection Processes (Анықтау процестері): Инциденттерді анықтау процестері мен процедураларын сипаттайды.
- Кіші санаттар:
- DE.DP-1: Инциденттерді анықтау процестерін әзірлеу және енгізу.
- Кіші санаттар:
- Anomalies and Events (Аномалиялар мен оқиғалар): Аномалиялық оқиғаларды анықтау.
- Санаттар:
-
Respond (Жауап беру): Инциденттерге жауап беру және олардың салдарын азайту шараларын сипаттайды.
- Санаттар:
- Response Planning (Жауап беру жоспары): Жауап беру жоспарларын әзірлеу.
- Кіші санаттар:
- RS.RP-1: Жауап беру жоспарын әзірлеу және қолдау.
- Кіші санаттар:
- Communications (Байланыс): Инциденттер кезінде байланыс орнату.
- Кіші санаттар:
- RS.CO-1: Инцидент кезінде тиімді байланысты қамтамасыз ету.
- Кіші санаттар:
- Analysis (Талдау): Инциденттер мен олардың салдарын талдау.
- Кіші санаттар:
- RS.AN-1: Инциденттердің себептері мен салдарын талдау.
- Кіші санаттар:
- Mitigation (Салдарды азайту): Инциденттердің салдарын азайту шаралары.
- Кіші санаттар:
- RS.MI-1: Инциденттердің салдарын жою шараларын қолдану.
- Кіші санаттар:
- Improvements (Жетілдірулер): Жауап беру процестерін үздіксіз жетілдіру.
- Кіші санаттар:
- RS.IM-1: Инциденттерді талдау негізінде жоспарлар мен процестерді жаңарту.
- Кіші санаттар:
- Response Planning (Жауап беру жоспары): Жауап беру жоспарларын әзірлеу.
- Санаттар:
-
Recover (Қалпына келтіру): Инциденттерден кейін жүйелер мен деректерді қалпына келтіру процестерін қамтиды.
- Санаттар:
- Recovery Planning (Қалпына келтіру жоспары): Инциденттерден кейін қалпына келтіруді жоспарлау.
- Кіші санаттар:
- RC.RP-1: Қалпына келтіру жоспарын әзірлеу және қолдау.
- Кіші санаттар:
- Improvements (Жетілдірулер): Қалпына келтіру процестерін үздіксіз жетілдіру.
- Кіші санаттар:
- RC.IM-1: Өткен инциденттер тәжірибесіне негізделген қалпына келтіру жоспарларын жаңарту.
- Кіші санаттар:
- Communications (Байланыс): Инциденттер кезінде және кейін байланыс орнату.
- Кіші санаттар:
- RC.CO-1: Қалпына келтіру процесінде тиімді байланысты қамтамасыз ету.
- Кіші санаттар:
- Recovery Planning (Қалпына келтіру жоспары): Инциденттерден кейін қалпына келтіруді жоспарлау.
- Санаттар:
Implementation Tiers (Іске асыру деңгейлері)
Іске асыру деңгейлері ұйымдағы киберқауіптерді басқарудың жетілу дәрежесін анықтайды және төрт деңгейден тұрады:
-
Partial (Жартылай):
- Киберқауіпсіздікті басқарудың реактивті тәсілі.
- Формализацияланған процестердің болмауы.
- Техникалық талаптар: Төмен автоматтандыру деңгейі және бақылау, қауіпсіздікті басқаруға шектеулі ресурстар.
-
Risk Informed (Қауіптер туралы хабардар):
- Қауіптер хабардарлық негізінде анықталады және басқарылады.
- Процестер ішінара формализацияланған және құжатталған.
- Техникалық талаптар: Орташа автоматтандыру деңгейі, мониторинг және қауіптерді талдау құралдарының бастапқы интеграциясы.
-
Repeatable (Қайталауға болатын):
- Стандартталған және құжатталған процестер.
- Процедуралар мен әдістерді тұрақты пайдалану.
- Техникалық талаптар: Жоғары автоматтандыру деңгейі, SIEM (Security Information and Event Management), IDS/IPS (Intrusion Detection and Prevention Systems) пайдалану.
-
Adaptive (Адаптивті):
- Процестер өткен инциденттерді талдау және болашақ қауіптерді болжау негізінде үздіксіз жетілдіріледі.
- Озық әдістер мен технологияларды интеграциялау.
- Техникалық талаптар: Қауіптерді талдау және болжау үшін машиналық оқыту мен жасанды интеллектті қолдану, жоғары автоматтандырылған және интеграцияланған қауіпсіздік басқару жүйелері.
Profiles (Профильдер)
Профильдер фреймворкті нақты қажеттіліктер мен контекстерге бейімдеуге мүмкіндік береді. Профиль ағымдағы ("As-Is") және мақсатты ("To-Be") қауіпсіздік күйін сипаттайды, бұл мақсаттарға қол жеткізу үшін басымдықтарды және іс-қимыл жоспарын анықтауға мүмкіндік береді.
Профильді жасау қадамдары:
-
Ағымдағы жағдайды анықтау:
- Киберқауіпсіздіктің ағымдағы деңгейін бағалау.
- Бар процестерді, технологияларды және тәжірибелерді құжаттау.
-
Мақсатты жағдайды анықтау:
- Бизнес-мақсаттар мен қауіптерді талдау негізінде қалаған қауіпсіздік күйін анықтау.
- Мақсатты күйге жету үшін санаттар мен кіші санаттарды таңдау.
-
Іс-қимыл жоспарын әзірлеу:
- Ағымдағы жағдайдан мақсатты жағдайға көшу үшін іс-қимыл жоспарын құру.
- Қажетті қадамдарды, ресурстарды және уақыт шеңберін анықтау.
NIST Cybersecurity Framework қолдану
Қадам 1: Ағымдағы жағдайды анықтау
Ұйым ағымдағы қауіпсіздік жағдайын бағалаудан бастайды, негізгі элементтерді (Core) пайдаланып, күшті және әлсіз жақтарын анықтайды.
Қадам 2: Мақсатты жағдайды анықтау
Бизнес-мақсаттар мен қауіптерді талдау негізінде ұйым қалаған мақсатты қауіпсіздік күйін анықтайды.
Қадам 3: Жоспарды әзірлеу және іске асыру
Ағымдағы жағдайдан мақсатты жағдайға көшу үшін қажетті технологиялар, процестер және саясаттарды енгізуді қамтитын іс-қимыл жоспары жасалады.
Қадам 4: Бағалау және жетілдіру
Киберқауіпсіздік процесі үнемі бағаланып, жетілдіріліп отырады, жаңа қауіптер мен бизнес ортасының өзгерістеріне бейімделеді.
Техникалық мысалдар және ұсыныстар
Мысал 1: Қол жеткізуді басқару (Access Control)
Ағымдағы жағдай: Маңызды жүйелерге қол жеткізуді шектеу. Мақсатты жағдай: Көпфакторлы аутентификацияны (MFA) пайдалану арқылы көпдеңгейлі қол жеткізуді басқаруды іске асыру. Іс-қимыл жоспары:
- Барлық маңызды жүйелерге MFA енгізу.
- Қол жеткізу құқықтарын тұрақты аудит жүргізу.
- Қызметкерлерге қауіпсіз қол жеткізу принциптері бойынша оқыту.
Техникалық талаптар:
- MFA жүйелерін орнату және баптау (мысалы, Duo Security, Microsoft Authenticator).
- LDAP немесе Active Directory енгізу үшін орталықтандырылған есептік жазбаларды басқару.
- Қол жеткізу құқықтарын тағайындау үшін RBAC (Role-Based Access Control) пайдалану.
Мысал 2: Қауіпсіздікті үздіксіз бақылау (Security Continuous Monitoring)
Ағымдағы жағдай: Қауіпсіздік тексерістері мезгіл-мезгіл жүргізіледі. Мақсатты жағдай: Барлық желілік және жүйелік әрекеттерді үздіксіз бақылау. Іс-қимыл жоспары:
- Қауіптерді анықтау және алдын алу жүйесін (IDS/IPS) орнату және баптау.
- Қауіпсіздік ақпаратын және оқиғаларын басқару жүйесін (SIEM) пайдалану.
- Қауіпсіздік жазылымдары мен ережелерін тұрақты жаңарту.
Техникалық талаптар:
- SIEM жүйелерін енгізу (мысалы, Splunk, IBM QRadar).
- IDS/IPS баптау (мысалы, Snort, Suricata).
- IDS/IPS үшін қолтаңбалар мен ережелерді тұрақты жаңарту және баптау.
Қорытынды
NIST Cybersecurity Framework ақпаратты қорғауды басқаруға кешенді тәсіл ұсынады, ол қауіптерден қорғаудың барлық аспектілерін қамтиды.
Оны пайдалану ұйымдарға киберқауіптерден қорғанысын жақсартуға ғана емес, сонымен қатар қауіптерді басқару процестерінің жалпы жетілуін арттыруға мүмкіндік береді.
Осы фреймворкке негізделген үнемі бейімделу және жетілдіру ұйымдарға киберқауіпсіздік саласындағы жаңа және пайда болатын қауіптерге табысты қарсы тұруға көмектеседі.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау