【最新部落格】ThreatSonar Anti-Ransomware 可視化威脅事件,一鍵立即處置
產品與服務

如何依據 NIST 資安框架,檢查企業資安防禦狀況?

2023.07.10TeamT5 Media Center
Share:
NIST 資安框架由美國國家標準與技術研究所提出,透過有系統、有架構的標準,協助企業檢視自身資安防禦的不足,並針對特定項目進行補強。基本介紹可參考此文
本文依據 NIST 資安框架的5大框架核心,提供檢查企業資安防禦狀況的訣竅,希望協助企業增強資安防禦力,達成高度資安韌性目標。

Identify 辨識

首先需列出企業資訊資產清單,釐清哪些是重要資訊資產,需要保護;也需列出軟體清單,以便掌握哪些軟體可能存在漏洞,需參考原廠資訊、進行更新。
企業也應建立資料管理政策、系統特權帳號管理清單等,掌握內部資安全貌。其他可以進行的具體事項還包含:遵循321原則,進行資料備份;準備外部服務合作對象 (資安團隊、法務團隊、公關團隊)、採購資安險、進行教育訓練、進行資安演習。

Protect 保護

企業宜堵住攻擊者入侵的管道,在所有可能攻擊途徑加上防護,進行完整權限控,並採取最低權限原則。
具體措施包含:

設定層次:
  • 網段規劃政策與落實
  • 安全設定政策與持續維護與確認: 系統帳號、防火牆、對外服務
帳號層次:
  • 帳號安全政策與持續確認
  • 帳號管理、密碼規範、權限申請與停用、特權帳號規範與管理
  • 外部可存取帳號政策與管理: MFA、最低權限
漏洞管理層次:
  • 漏洞管理與更新流程、權責,和確保機制
防禦層次:
  • 針對各種入侵管道建立防禦措施: IPS, WAF, EPP 等
  • 確保防禦機制的更新
  • 入侵管道限制與管理: 例如停用隨身碟

Detect 偵測

建議企業完整收集紀錄 (log),部署可疑流量或行為監控機制,並主動找尋任何可疑流量、行為。
針對資安解決方案發出的告警(alert),也應區別出重要的告警,並從中了解攻擊態勢,才能部署適當的資源,進行資安應變。

Respond 應變

框架核心「應變」之目標為極小化損失、快速解決狀況、找到入侵原因。
上述步驟若能有按步驟實施,有助降低企業損失,因此企業平時即應制定事件應變計畫,具體列出遭遇資安事件時,團隊成員該如何應對,才能避免資安事件實際發生時,未能妥善應對處理。
具體可執行的措施包含:
控制層次
  • 確認損害、影響範圍,控制狀況,降低損失
紀錄層次
  • 保留證據,確保各種系統 log 收集機制、集中與備份
調查層次
  • 追查入侵原因與損害評估
聯繫層次
  • 對內對外聯繫、回報窗口與權責、協調、對內外說明
  • 外部團隊協助、報案
  • 尋求法務、公關、保險公司協助
團隊層次
  • 尋求資安事件應變團隊協助 ( 詳細可參考本文 )
政策層次
  • 資安事件應變(incident response)流程
  • 標準化通報流程
  • 法規遵循

Recovery 復原

框架核心「復原」的目標為資料備份與復原機制,企業應按標準流程進行系統復原、服務復原,因此事先制定災害復原計畫(disaster recovery plan)、營運持續計畫(business continuity plan),並執行演習,十分關鍵。
此外,若是遭勒索軟體(ransomware)攻擊,攻擊者要求為資料支付贖金,企業也須規劃談判、贖金付款準備。( 防患於未然,防禦勒索軟體攻擊的詳細作法可參考此文 )

關鍵字: NIST 網路資安框架、NIST CSF

TeamT5 杜浦數位安全團隊專精網路威脅研究,提供端點偵測與回應(EDR)解決方案。協助美日臺大型企業有效保護商業機密文件,營運不受網路攻擊影響。
輕鬆展開企業資安防禦第一步,立即聯絡我們:https://teamt5.org/tw/request-information/
2023.07.10TeamT5 Media Center
Share:

Related Post

為提供您最佳的服務體驗,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權與Cookies使用政策。