2019年12月16日 星期一

企業框架、安全框架、安全標準、控制措施

 Zachman Framework

ISO27001 VS NIST SP800 53
Cybersecurity Framework
 Cybersecurity VS CIS,Cobit ,ISO27001,NIST SP800 53

識別(Identify)
  1. .資產管理(ID. 識別和管理使組織能夠實現業務目標的數據,人員,設備,系統和設施,以及它們對組織目標和組織風險戰略的相對重要性。
  2. 商業環境(ID.BE):了解組織的使命,目標,利益相關者和活動並確定其優先級;此信息用於通知網絡安全角色,職責和風險管理決策
  3. 治理(ID.GV):了解用於管理和監視組織的法規,法律,風險,環境和運營要求的政策,程序和流程,並為網絡安全風險管理提供信息。
  4. 風險評估(ID.RA):組織了解組織運營(包括任務,職能,形像或聲譽),組織資產和個人面臨的網絡安全風險。
  5. 風險管理策略(ID.RM):確定了組織的優先級,約束,風險容忍度和假設,並用於支持運營風險決策。
  6. 供應鏈風險管理(ID.SC):建立組織的優先級,約束,風險容忍度和假設,並用於支持與管理供應鏈風險相關的風險決策。該組織已經建立並實施了識別,評估和管理供應鏈風險的流程。
防護(Protect)
  1. 身份管理,身份驗證和訪問控制(PR.AC):對物理和邏輯資產及相關設施的訪問僅限於授權用戶,流程和設備,並根據評估的未授權訪問授權活動和交易的風險進行管理。
  2. 意識和培訓(PR.AT):向組織的人員和合作夥伴提供網絡安全意識教育,並受過培訓,以按照相關政策,程序和協議履行與網絡安全有關的職責。
  3. 數據安全性(PR.DS):根據組織的風險策略對信息和記錄(數據)進行管理,以保護信息的機密性,完整性和可用性。
  4. 信息保護流程和程序(PR.IP):維護安全策略(用於解決目的,範圍,角色,職責,管理承諾以及組織實體之間的協調),流程和過程,並用於管理信息系統和資產的保護。
  5. 維護(PR.MA):按照政策和程序進行工業控制和信息系統組件的維護和修理。
  6. 保護技術(PR.PT):對技術安全解決方案進行管理,以確保系統和資產的安全性和彈性,並與相關的政策,程序和協議保持一致。
偵測(Detect)
  1. 異常和事件(DE.AE):檢測到異常活動並了解事件的潛在影響。
  2. 安全連續監視(DE.CM):對信息系統和資產進行監視,以識別網絡安全事件並驗證保護措施的有效性。
  3. 檢測過程(DE.DP):維護和測試檢測過程和程序,以確保對異常事件的意識。
反應(Respond)
  1. 響應計劃(RS.RP):執行並維護響應流程和過程,以確保對檢測到的網絡安全事件做出響應。
  2. 溝通(RS.CO):響應活動與內部和外部利益相關者進行協調(例如,執法機構的外部支持)。
  3. 分析(RS.AN):進行分析以確保有效響應並支持恢復活動。
  4. 緩解(RS.MI):執行活動是為了防止事件擴展,減輕其影響並解決事件。
  5. 改進(RS.IM):通過吸收從當前和以前的檢測/響應活動中學到的經驗教訓,改進組織的響應活動。
回復(Recover)
  1. 恢復計劃(RC.RP):執行並維護恢復過程和程序,以確保恢復受網絡安全事件影響的系統或資產。
  2. 改進(RC.IM):通過將汲取的教訓納入未來的活動中來改進恢復計劃和流程。
  3. 通信(RC.CO):恢復活動與內部和外部各方(例如,協調中心,Internet服務提供商,攻擊系統的所有者,受害者,其他CSIRT和供應商)進行協調。

沒有留言:

張貼留言

  資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...