NIST 資安框架由美國國家標準與技術研究所提出,透過有系統、有架構的標準,協助企業檢視自身資安防禦的不足,並針對特定項目進行補強。基本介紹可參考此文。
本文依據 NIST 資安框架的5大框架核心,提供檢查企業資安防禦狀況的訣竅,希望協助企業增強資安防禦力,達成高度資安韌性目標。
Identify 辨識
首先需列出企業資訊資產清單,釐清哪些是重要資訊資產,需要保護;也需列出軟體清單,以便掌握哪些軟體可能存在漏洞,需參考原廠資訊、進行更新。
企業也應建立資料管理政策、系統特權帳號管理清單等,掌握內部資安全貌。其他可以進行的具體事項還包含:遵循321原則,進行資料備份;準備外部服務合作對象 (資安團隊、法務團隊、公關團隊)、採購資安險、進行教育訓練、進行資安演習。
Protect 保護
企業宜堵住攻擊者入侵的管道,在所有可能攻擊途徑加上防護,進行完整權限控,並採取最低權限原則。
具體措施包含:
設定層次:
設定層次:
- 網段規劃政策與落實
- 安全設定政策與持續維護與確認: 系統帳號、防火牆、對外服務
帳號層次:
- 帳號安全政策與持續確認
- 帳號管理、密碼規範、權限申請與停用、特權帳號規範與管理
- 外部可存取帳號政策與管理: MFA、最低權限
漏洞管理層次:
- 漏洞管理與更新流程、權責,和確保機制
防禦層次:
- 針對各種入侵管道建立防禦措施: IPS, WAF, EPP 等
- 確保防禦機制的更新
- 入侵管道限制與管理: 例如停用隨身碟
Detect 偵測
建議企業完整收集紀錄 (log),部署可疑流量或行為監控機制,並主動找尋任何可疑流量、行為。
針對資安解決方案發出的告警(alert),也應區別出重要的告警,並從中了解攻擊態勢,才能部署適當的資源,進行資安應變。
Respond 應變
框架核心「應變」之目標為極小化損失、快速解決狀況、找到入侵原因。
上述步驟若能有按步驟實施,有助降低企業損失,因此企業平時即應制定事件應變計畫,具體列出遭遇資安事件時,團隊成員該如何應對,才能避免資安事件實際發生時,未能妥善應對處理。
具體可執行的措施包含:
控制層次
控制層次
- 確認損害、影響範圍,控制狀況,降低損失
紀錄層次
- 保留證據,確保各種系統 log 收集機制、集中與備份
調查層次
- 追查入侵原因與損害評估
聯繫層次
- 對內對外聯繫、回報窗口與權責、協調、對內外說明
- 外部團隊協助、報案
- 尋求法務、公關、保險公司協助
團隊層次
- 尋求資安事件應變團隊協助 ( 詳細可參考本文 )
政策層次
- 資安事件應變(incident response)流程
- 標準化通報流程
- 法規遵循
Recovery 復原
框架核心「復原」的目標為資料備份與復原機制,企業應按標準流程進行系統復原、服務復原,因此事先制定災害復原計畫(disaster recovery plan)、營運持續計畫(business continuity plan),並執行演習,十分關鍵。
此外,若是遭勒索軟體(ransomware)攻擊,攻擊者要求為資料支付贖金,企業也須規劃談判、贖金付款準備。( 防患於未然,防禦勒索軟體攻擊的詳細作法可參考此文 )
關鍵字: NIST 網路資安框架、NIST CSF
TeamT5 杜浦數位安全團隊專精網路威脅研究,提供端點偵測與回應(EDR)解決方案。協助美日臺大型企業有效保護商業機密文件,營運不受網路攻擊影響。
輕鬆展開企業資安防禦第一步,立即聯絡我們:https://teamt5.org/tw/contact-us/
Related Post
產品與服務
2023.07.02
什麼是 NIST 資安框架? 核心概念是什麼?
cyber security, cyber governance
產品與服務
2024.01.22
掌握威脅情資來源,面對 ISO 27001 改版稽核更輕鬆
cyber threat intelligence