Версия NIST 2.0 расширяет возможности CSF за пределы критической инфраструктуры и предлагает комплексный ресурс для управления и снижения рисков безопасности. Это обновление обеспечивает расширенное руководство, больший акцент на управлении и набор ресурсов, облегчающих внедрение структуры в различных отраслях и организациях.
В двух предыдущих публикациях мы обсуждали обновления системы кибербезопасности (CSF) Национального института стандартов и технологий (NIST) и их влияние на MSP и финансовые учреждения.
Теперь NIST выпустил версию 2.0 CSF, первое значительное обновление с момента его создания в 2014 году.
Здесь вы найдете информационный бюллетень с описанием обновлений платформы.
Ключевые выводы NIST 2.0
Поскольку правительство США стремится усилить защиту данных во всех секторах, CSF 2.0 предоставляет стандартизированный ресурс для улучшения общих усилий по кибербезопасности. Основные преимущества версии 2.0 включают в себя:
Расширенная аудитория и сфера применения
По словам NIST, эта структура «предлагает таксономию результатов кибербезопасности высокого уровня, которую может использовать любая организация — независимо от ее размера, сектора или зрелости — чтобы лучше понимать, оценивать, расставлять приоритеты и сообщать о своих усилиях по кибербезопасности.»
Повышенное внимание к управлению
Обновление больше фокусируется на управлении, подчеркивая важность принятия обоснованных решений в стратегии кибербезопасности и признавая кибербезопасность критическим риском предприятия.
Поддержка полного управления рисками жизненного цикла кибербезопасности
Ядро структуры структурировано вокруг шести основных функций, которые обеспечивают целостное представление жизненного цикла управления рисками кибербезопасности :
- Идентифицировать
- Защищать
- Обнаружить
- Отвечать
- Восстанавливаться
- Управление (добавлено в CSF версии 2.0)
Расширенные ресурсы для внедрения
NIST подготовил набор ресурсов, в том числе краткие руководства, истории успеха и каталог информационных ссылок с возможностью поиска. Доступ к этим ресурсам из полной версии CSF 2.0 можно получить здесь.
Справочный инструмент упрощает внедрение
В CSF 2.0 представлен новый инструмент, который позволяет просматривать, искать и экспортировать информацию из CSF как в понятном человеку, так и в машиночитаемом формате.
Международное соответствие
В настоящее время широко используется во всем мире — предыдущие версии были переведены на 13 языков — сотрудничество NIST с Международной организацией по стандартизации (ISO) и Международной электротехнической комиссией (IEC) обеспечивает постоянное международное согласование вопросов кибербезопасности.
Рекомендации NIST 2.0
NIST рекомендует предпринять некоторые базовые, но важные шаги для продвижения ваших усилий по обеспечению кибербезопасности.
Принять подход, основанный на управлении
NIST рекомендует вам интегрировать кибербезопасность в вашу общую практику управления, уделяя ей равное или большее внимание по сравнению с другими корпоративными рисками.
Используйте ресурсы CSF
NIST разработал набор ресурсов CSF специально для того, чтобы помочь вам согласовать методы кибербезопасности с потребностями и приоритетами вашей организации.
Взаимодействуйте с сообществом CSF
NIST призывает вас делиться своим опытом и успехами с CSF, создавая среду сотрудничества, которая делает структуру более удобной и ценной для всех.
Обеспечьте постоянную обратную связь и улучшение
Обратная связь с заинтересованными сторонами является важнейшим компонентом постоянного развития CSF, и NIST высоко ценит ваш вклад в продвижение будущих улучшений.
Примите меры сегодня
Сейчас самое подходящее время для улучшения вашего положения в области кибербезопасности. И одним из важнейших аспектов кибербезопасности и защиты данных является резервное копирование и аварийное восстановление.
Десять лучших практик Arcserve
- Arcserve offline activation - полное руководство
- Защита ИТ-инфраструктуры в обрабатывающей промышленности
- Современные методы хранения и защиты данных
- NIST выпускает обновленную структуру кибербезопасности
- 10 пунктов в плане обеспечения непрерывности бизнеса
- Частное, публичное, гибридное или мультиоблако: в чем разница?
- Пять причин для использования технологии WORM
- Шаблон план аварийного восстановления из 5 шагов
- Кибербезопасность строится на резервном технологии WORM
- 5 распространенных алгоритмов шифрования и взгляд в будущее