De 5 pilarene i NIST Cyber Security Framework

høye skyskrapere
høye skyskrapere
høye skyskrapere

Sikkerhet

De 5 pilarene i NIST Cyber Security Framework

25. mai 2021

For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.


  1. Identifisere

    Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de. 

    For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software.


    Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.


  2. Beskytte

    Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.

    Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.


  3. Oppdage

    Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.


  4. Respondere

    Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i  IT-policyen, og de ansatte kan slå opp i IT-instruksen. 

    For å respondere godt bør du ha en plan som kan svare på følgende: 

    • hva skal en ansatt gjøre når det skjer noe rart på PC-en?

    • hvem skal de ansatte varsle?

    • hva skal skjer med PC-en i mellomtiden?

    • hvilke rutiner skal IT-ansvarlig følge?


    For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).


  5. Gjenopprette

    Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.


    Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?

 

Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet?
Kontakt oss her for en trivelig sikkerhetsprat!


For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.


  1. Identifisere

    Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de. 

    For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software.


    Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.


  2. Beskytte

    Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.

    Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.


  3. Oppdage

    Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.


  4. Respondere

    Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i  IT-policyen, og de ansatte kan slå opp i IT-instruksen. 

    For å respondere godt bør du ha en plan som kan svare på følgende: 

    • hva skal en ansatt gjøre når det skjer noe rart på PC-en?

    • hvem skal de ansatte varsle?

    • hva skal skjer med PC-en i mellomtiden?

    • hvilke rutiner skal IT-ansvarlig følge?


    For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).


  5. Gjenopprette

    Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.


    Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?

 

Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet?
Kontakt oss her for en trivelig sikkerhetsprat!


For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.


  1. Identifisere

    Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de. 

    For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software.


    Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.


  2. Beskytte

    Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.

    Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.


  3. Oppdage

    Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.


  4. Respondere

    Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i  IT-policyen, og de ansatte kan slå opp i IT-instruksen. 

    For å respondere godt bør du ha en plan som kan svare på følgende: 

    • hva skal en ansatt gjøre når det skjer noe rart på PC-en?

    • hvem skal de ansatte varsle?

    • hva skal skjer med PC-en i mellomtiden?

    • hvilke rutiner skal IT-ansvarlig følge?


    For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).


  5. Gjenopprette

    Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.


    Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?

 

Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet?
Kontakt oss her for en trivelig sikkerhetsprat!


to mennesker håndhilser

Oppgrader
IT-hverdagen

Book et uforpliktende møte med én av våres eksperter og få en gratis gjennomgang av deres IT-miljø.

to mennesker håndhilser

Oppgrader IT-hverdagen

Book et uforpliktende møte med én av våres eksperter og få en gratis gjennomgang av deres IT-miljø.

to mennesker håndhilser

Oppgrader
IT-hverdagen

Book et uforpliktende møte med én av våres eksperter og få en gratis gjennomgang av deres IT-miljø.