De 5 pilarene i NIST Cyber Security Framework
Sikkerhet
De 5 pilarene i NIST Cyber Security Framework
25. mai 2021
For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.
Identifisere
Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de.
For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software.
Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.
Beskytte
Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.
Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.Oppdage
Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.
Respondere
Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i IT-policyen, og de ansatte kan slå opp i IT-instruksen.
For å respondere godt bør du ha en plan som kan svare på følgende:hva skal en ansatt gjøre når det skjer noe rart på PC-en?
hvem skal de ansatte varsle?
hva skal skjer med PC-en i mellomtiden?
hvilke rutiner skal IT-ansvarlig følge?
For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).Gjenopprette
Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.
Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?
Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet?
Kontakt oss her for en trivelig sikkerhetsprat!
For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.
Identifisere
Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de.
For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software.
Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.
Beskytte
Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.
Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.Oppdage
Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.
Respondere
Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i IT-policyen, og de ansatte kan slå opp i IT-instruksen.
For å respondere godt bør du ha en plan som kan svare på følgende:hva skal en ansatt gjøre når det skjer noe rart på PC-en?
hvem skal de ansatte varsle?
hva skal skjer med PC-en i mellomtiden?
hvilke rutiner skal IT-ansvarlig følge?
For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).Gjenopprette
Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.
Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?
Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet?
Kontakt oss her for en trivelig sikkerhetsprat!
For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.
Identifisere
Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de.
For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software.
Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.
Beskytte
Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.
Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.Oppdage
Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.
Respondere
Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i IT-policyen, og de ansatte kan slå opp i IT-instruksen.
For å respondere godt bør du ha en plan som kan svare på følgende:hva skal en ansatt gjøre når det skjer noe rart på PC-en?
hvem skal de ansatte varsle?
hva skal skjer med PC-en i mellomtiden?
hvilke rutiner skal IT-ansvarlig følge?
For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).Gjenopprette
Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.
Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?
Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet?
Kontakt oss her for en trivelig sikkerhetsprat!
Siste artikler
Oppgrader
IT-hverdagen
Book et uforpliktende møte med én av våres eksperter og få en gratis gjennomgang av deres IT-miljø.
Book et uforpliktende møte med én av våres eksperter og få en gratis gjennomgang av deres IT-miljø.
Oppgrader
IT-hverdagen
Book et uforpliktende møte med én av våres eksperter og få en gratis gjennomgang av deres IT-miljø.